Você está na página 1de 72

Administração de Sistemas de Informação______________________________________________________

Apostila

Administração
de Sistemas
de Informação (Adaptação dos Originais de O’Brien, 2004, Laudon, 2001)

Gustavo Gonzalez

Novembro de 2005
Última revisão: Novembro de 2012
Administração de Sistemas de Informação______________________________________________________

Índice

1. Conceitos Básicos de Sistemas de Informação 2

2. Aplicações nas Empresas, Desenvolvimento e Administração de S.I. 7

3. Estratégias competitivas apoiadas em Sistemas de Informação 12

4. Recursos de T.I. em Sistemas de Informação 13

4.1. Dados 13

4.2. Software 19

4.3. Hardware 31

4.4. Rede 35

5. A Segurança e controle em Sistemas de Informação 49

6. e-Business e e-Commerce 55

7. Questões Éticas na Tecnologia da Informação 64


Administração de Sistemas de Informação______________________________________________________ 2

1. Conceitos Básicos de Sistemas de Informação__


A importância dos Sistemas de Informação

Entender a administração e o uso responsável e eficaz dos sistemas de informação é importante para
gerentes e outros trabalhadores do conhecimento atual sociedade de informação. Sistemas e
tecnologias da informação se tornaram um componente vital para o sucesso de empresas e
organizações. Os sistemas de informação constituem um campo de estudo essencial em administração
e gerenciamento de empresas, uma vez que é considerado uma importante área funcional para as
operações das empresas.

Recursos e Tecnologias dos Sistemas de Informação:


Um sistema de informação (SI) é uma combinação de pessoas, hardware, software, redes de
comunicações e recursos de dados que coleta, transforma e dissemina informações em uma
organização.

Tipos de SI
 Sistemas de informação manuais (papel-e-lápis)
 Sistemas de informação informais (boca-a-boca)
 Sistemas de informação formais (procedimentos escritos)
 Sistemas de informação computadorizados

Conceitos de Sistemas
Os conceitos de sistemas são subjacentes ao campo dos sistemas de informação. Entendê-los irá
ajudá-lo a compreender muitos outros conceitos na tecnologia, aplicações, desenvolvimento e
administração dos sistemas de informação que abordaremos neste livro. Os conceitos de sistemas o
ajudam a entender:
 Tecnologia. Que as redes de computadores são sistemas de componentes de processamento de
informações.
 Aplicações. Que os usos das redes de computadores pelas empresas são, na verdade, sistemas de
informação empresarial interconectados.
 Desenvolvimento. Que o desenvolvimento de maneiras de utilizar as redes de computadores nos
negócios inclui o projeto dos componentes básicos dos sistemas de informação.
 Administração. Que a administração da informática enfatiza a qualidade, valor para o negócio e a
segurança dos sistemas de informação de uma organização.

Definição de Sistema
Um sistema é um grupo de componentes inter-relacionados que trabalham juntos rumo a uma meta
comum recebendo insumos e produzindo resultados em um processo organizado de transformação.

Um sistema (às vezes chamado sistema dinâmico) possui três componentes ou funções básicos em
interação:
 Entrada - envolve a captação e reunião de elementos que entram no sistema para serem
processados;
 Processamento - envolve processos de transformação que convertem insumo (entrada) em
produto;
 Saída - envolve a transferência de elementos produzidos por um processo de transformação até seu
destino final.

Feedback e Controle:

Os dois conceitos adicionais do conceito de sistema (entrada, processamento e saída) incluem o


feedback e o controle. Um sistema dotado de componentes de feedback e controle às vezes é chamado
de um sistema cibernético, ou seja, um sistema auto-monitorado, auto-regulado.

Feedback: são dados sobre o desempenho de um sistema.

Controle: envolve monitoração e avaliação do feedback para determinar se um sistema está se


dirigindo para a realização de sua meta; em seguida, a função de controle faz os ajustes necessários
aos componentes de entrada e processamento de um sistema para garantir que seja alcançada a
produção adequada.
Administração de Sistemas de Informação______________________________________________________ 3

Outras Características dos Sistemas


Um sistema não existe em um “vácuo”, ou seja isolado; na verdade, ele existe e funciona em um
ambiente que contém outros sistemas.

Subsistema: Um sistema que é um componente de um sistema maior que, por sua vez, é seu
ambiente.

Fronteira de Sistema: Um sistema se separa de seu ambiente e de outros sistemas por meio de suas
fronteiras de sistema.

Interface: Vários sistemas podem compartilhar o mesmo ambiente. Alguns desses sistemas podem ser
conectados entre si por meio de um limite compartilhado, ou interface.

Sistema Aberto: Um sistema que interage com outros sistemas em seu ambiente é chamado de um
sistema aberto (conectado com seu ambiente pela troca de entrada e saída).

Sistema Adaptável: Um sistema que tem a capacidade de transformar a si mesmo ou seu ambiente a
fim de sobreviver é chamado de um sistema adaptável.

Componentes de Um Sistema de Informação:

Um modelo de sistema de informação expressa uma estrutura conceitual fundamental para os


principais componentes e atividades dos sistemas de informação. Um sistema de informação depende
dos recursos de pessoal, hardware, software e redes para executar atividades de entrada,
processamento, saída, armazenamento e controle que convertem recursos de dados em produtos de
informação.

O modelo de Sistemas de Informação destaca os cinco conceitos principais que podem ser aplicados a
todos os tipos de sistemas de informação:
Pessoas, hardware, software, redes e dados são os cinco recursos básicos dos sistemas de
informação. Os recursos humanos incluem os usuários finais e especialistas em SI, os recursos
de hardware consistem em máquinas e mídia, os recursos de software incluem programas e
procedimentos, os recursos de rede consistem em mídia e apoio às comunicações e os recursos
de dados podem incluir dados, modelo e bases de conhecimento. Os recursos de dados são
transformados por atividades de processamento de informação em uma diversidade de produtos
de informação para os usuários finais. Processamento de informação consiste em atividades de
entrada, processamento, saída, armazenamento e controle.

Recursos dos Sistemas de Informação

O modelo básico de SI mostra que um sistema de informação consiste em cinco recursos principais,
apresentados em ordem de construção:

 Recursos humanos
 Recursos de dados
 Recursos de software
 Recursos de hardware
 Recursos de rede

Recursos Humanos
São necessárias pessoas para a operação de todos os sistemas de informação. Esses recursos
incluem os usuários finais e os especialistas em SI.

 Usuários finais: são pessoas que utilizam um sistema de informação ou a informação que ele
produz.
 Especialistas em SI: são pessoas que desenvolvem e operam sistemas de informação.
Analistas de Sistemas – projetam sistemas de informação com base nas demandas dos usuários
finais.
Desenvolvedores de Software – criam programas de computador seguindo as especificações dos
analistas de sistemas.
Operadores do sistema – monitoram e operam grandes redes e sistemas de computadores.
Administração de Sistemas de Informação______________________________________________________ 4

Recursos de Hardware

Os recursos de hardware incluem todos os dispositivos físicos e equipamentos utilizados no


processamento de informações.
 Máquinas - dispositivos físicos (redes de telecomunicações, periféricos, computadores)

 Mídia - todos os objetos tangíveis nos quais são registrados dados (papel, discos magnéticos)

Exemplos de hardware em sistemas de informação computadorizados são:


 Sistemas de computadores – consistem em unidades de processamento central contendo
microprocessadores e uma multiplicidade de dispositivos periféricos interconectados.

 Periféricos de computador – são dispositivos, como um teclado ou um mouse, para a entrada de


dados e de comandos, uma tela de vídeo ou impressora, para a saída de informação, e discos
magnéticos ou ópticos para armazenamento de recursos de dados.

Recursos de Software

Os recursos de software incluem todos os conjuntos de instruções de processamento da informação.

 Programas - um conjunto de instruções que fazem com que um computador execute uma tarefa
específica.

 Procedimentos - conjunto de instruções utilizadas por pessoas para finalizar uma tarefa.

Exemplos de recursos de software são:

 Software de sistema – por exemplo, um programa de sistema operacional, que controla e apóia as
operações de um sistema de computador.
 Software aplicativo - programas que dirigem o processamento para um determinado uso do
computador pelo usuário final.
 Procedimentos – são instruções operacionais para as pessoas que utilizarão um sistema de
informação.

Recursos de Dados

Os dados constituem um valioso recurso organizacional. Dessa forma, os recursos de dados devem
ser efetivamente administrados para beneficiar todos os usuários finais de uma organização. Os
recursos de dados dos sistemas de informação normalmente são organizados em:
 Bancos de dados - uma coleção de registros e arquivos logicamente relacionados. Um banco de
dados incorpora muitos registros anteriormente armazenados em arquivos separados para que uma
fonte comum de registros de dados sirva muitas aplicações.
 Bases de conhecimento - que guardam conhecimento em uma multiplicidade de formas como
fatos, regras e inferência sobre vários assuntos.

Dados versus Informações. O termo dados é o plural de datum, embora seja geralmente usado para
representar a forma singular e plural. Os termos dados e informações são muitas vezes empregados de
modo intercambiável. Entretanto, você deve fazer a seguinte distinção:

Dados: - são fatos ou observações crus, normalmente sobre fenômenos físicos ou transações de
negócios. Mais especificamente, os dados são medidas objetivas dos atributos (características) de
entidades como pessoas, lugares, coisas e eventos.

Informações: - são dados processados que foram colocados em um contexto significativo e útil para um
usuário final. Os dados são submetidos a um processo de “valor adicionado” (processamento de
dados ou processamento de informação) onde:
 Sua forma é agregada, manipulada e organizada
 Seu conteúdo é analisado e avaliado
 São colocados em um contexto adequado a um usuário humano.
Administração de Sistemas de Informação______________________________________________________ 5

Recursos de Rede

Redes de telecomunicações como a Internet, Intranets e Extranets tornaram-se essenciais ao sucesso


de operações de todos os tipos de organizações e de seus sistemas de informação baseados no
computador. As redes de telecomunicações consistem em computadores, processadores de
comunicações e outros dispositivos interconectados por mídia de comunicações e controlados por
software de comunicações. O conceito de recursos de rede enfatiza que as redes de comunicações são
um componente de recurso fundamental de todos os sistemas de informação. Os recursos de rede
incluem:
 Mídia de comunicações (cabos de pares trançados, cabo coaxial, cabo de fibra ótica, sistemas de
microonda e sistemas de satélite de comunicações.
 Suporte de rede (recursos de dados, pessoas, hardware e software que apoiam diretamente a
operação e uso de uma rede de comunicações.

Atividades dos Sistemas de Informação

As atividades de processamento de informação (ou processamento de dados) que acontecem nos


sistemas de informação incluem:
 Entrada de recursos de dados
 Transformação de dados em informação
 Saída de produtos da informação
 Armazenamento de recursos de dados
 Controle de desempenho do sistema

Entrada de Recursos de Dados


 Os dados sobre transações comerciais e outros eventos devem ser capturados e preparados para
processamento pela atividade de entrada. A entrada normalmente assume a forma de atividades de
registro de dados como gravar e editar.
 Uma vez registrados, os dados podem ser transferidos para uma mídia que pode ser lida por
máquina, como um disco magnético, por exemplo, até serem requisitados para processamento.

Transformando os Dados em Informação


 Os dados normalmente são submetidos a atividades de processamento como cálculo, comparação,
separação, classificação e resumo. Estas atividades organizam, analisam e manipulam dados,
convertendo-os assim em informação para os usuários finais.
 A informação é transmitida de várias formas aos usuários finais e colocada à disposição deles na
atividade de saída. A meta dos sistemas de informação é a produção de produtos de informação
adequados aos usuários finais.

Saída de Produtos da Informação


 A informação é transmitida em várias formas para os usuários finais e colocadas à disposição destes
na atividade de saída. A meta dos sistemas de informação é a produção de produtos de
informação apropriados para os usuários finais.

Qualidade da Informação:

Quais características tornam a informação válida e útil para você?


 Examine as características ou atributos da qualidade de informação. Informações antiquadas,
inexatas ou difíceis de entender não seriam muito significativas, úteis ou valiosas para você ou para
outros usuários finais.
 As pessoas desejam informações de alta qualidade, ou seja, produtos de informação cujas
características, atributos ou qualidades ajudem a torná-los valiosos para elas.
 As três dimensões da informação são: tempo, conteúdo e forma.

Armazenamento de Recursos de Dados


Armazenamento é um componente básico dos sistemas de informação. É a atividade do sistema de
informação na qual os dados e informações são retidos de uma maneira organizada para uso posterior.

Controle de Desempenho do Sistema:


Uma importante atividade do sistema de informação é o controle de seu desempenho.
 Um sistema de informação deve produzir feedback sobre sua atividades de entrada,
processamento, saída e armazenamento.
Administração de Sistemas de Informação______________________________________________________ 6

 O feedback deve ser monitorado e avaliado para determinar se o sistema está atendendo os
padrões de desempenho estabelecidos.
 O feedback é utilizado para fazer ajustes nas atividades do sistema para a correção de defeitos.

Identificando os Sistemas de Informação:

Como usuário final de uma empresa, você deve ser capaz de reconhecer os componentes fundamentais
dos sistemas de informação que encontra no mundo real. Isso significa que você deve ser capaz de
identificar:
 As pessoas, o hardware, o software, os dados, e os recursos de rede que utilizam.
 Os tipos de produtos de informação que produzem.
 O modo como executam as atividades de entrada, processamento, saída, armazenamento e
controle.

Sistemas de Informação de uma empresa

Os 5 Recursos de SI:

Recursos Humanos
 Recursos pessoais compreendem os usuários finais, tais como os clientes online, fornecedores,
funcionários e especialistas de SI, bem como os engenheiros de software, os diretores executivos de
informação (CIOs, e o diretor executivo de tecnologia (CTO).

Recursos de Hardware:
 Milhares de PCs e servidores e outros computadores que a empresa utiliza.

Recursos de Software:
 Tudo, desde navegadores de rede a software de e-business que operam websites de e-commerce
até as aplicações internas, como ERPs, MRPs, etc.

Recursos de Rede:
 Mídias e redes de comunicação apóiam componentes que são parte dos recursos de rede
necessários ao apoio dos processos de e-business e de e-commerce e dos sistemas internos.

Recursos de Dados:
 Arquivos e bancos de dados sobre seus clientes, fornecedores, funcionários, produtos e outras
informações necessárias para os negócios, incluindo as bases de conhecimento que são parte de
seu sistema Central de Apoio à administração do conhecimento.

As Atividades de SI:
Atividades de entrada incluem a entrada de cliques de navegação do website, entradas e seleções de
dados de e-commerce e de e-business, e consultas e respostas de colaboração online feitas por
clientes, fornecedores e funcionários.

Atividades de Processamento:
 As atividades de processamento são realizadas sempre que algum dos computadores da empresa
executa os programas que são parte dos recursos de software de e-business, de e-commerce ou
dos sistemas internos.

Atividades de Saída:
 As atividades de saída envolvem principalmente a tela ou a impressão de produtos de informação
mencionados anteriormente.

Atividades de armazenamento:
 As atividades de armazenamento têm lugar quando os dados da empresa são armazenados e
controlados nos arquivos e bancos de dados nas drives de disco e em outros meios de
armazenamento dos computadores da empresa.

Atividades de controle:
 As atividades de controle incluem a utilização de senhas e outros códigos de segurança pelos
clientes, fornecedores e funcionários para a entrada nos websites de e-commerce e de e-business
da empresa e para o acesso a seus bancos de dados e bases de conhecimento.
Administração de Sistemas de Informação______________________________________________________ 7

2. Aplicações nas Empresas, Desenvolvimento e Administração de S.I.__


Os Papéis Fundamentais das Aplicações de SI na Empresa:

Os sistemas de informação desempenham três papéis vitais em qualquer tipo de organização. Ou seja,
eles apóiam em uma organização:
 As operações e processos da empresa
 A tomada de decisão de empregados e gerentes
 As estratégias para a vantagem competitiva

Tendências em Sistemas de Informação


Os papéis atribuídos à função dos sistemas de informação têm sido significativamente
ampliados no curso dos anos.

Os anos de 1950 a 1960 – Processamento de Dados – Sistemas de processamento eletrônico de


dados
Papel: Processamento de transações, manutenção de registros, contabilidade e outros aplicativos de
processamento eletrônico de dados (EDP).

Os anos de 1960 a 1970 – Relatório Administrativo – Sistemas de informação gerencial


Papel: Fornecer aos usuários finais gerenciais relatórios administrativos pré-definidos que dariam aos
gerentes a informação de que necessitavam para fins de tomada de decisão.

Os anos de 1970 a 1980 – Apoio à Decisão – sistemas de apoio à decisão


Papel: O novo papel para os sistemas de informação era fornecer aos usuários finais gerenciais apoio
ad hoc ao processo de decisão. Este apoio seria talhado sob medida aos estilos únicos de decisão dos
gerentes à medida que estes enfrentavam tipos específicos de problemas no mundo concreto.

Os anos de 1980 a 1990 – Apoio ao Usuário Final e à Estratégia


Papel: Os usuários finais poderiam usar seus próprios recursos de computação em apoio às suas
exigências de trabalho em lugar de esperar pelo apoio indireto de departamentos de serviços de
informação da empresa.

Sistemas de Informação Executiva (EIS)


Papel: Estes sistemas de informação tentam propiciar aos altos executivos uma maneira fácil de obter
as informações críticas que eles desejam, quando as desejam, elaboradas nos formatos por eles
preferidos.

Sistemas Especialistas (ES) e outros Sistemas Baseados no Conhecimento


Papel: Os sistemas especialistas podem servir como consultores para os usuários, fornecendo conselho
especializado em áreas temáticas limitadas.

Sistemas de Informação Estratégica (SIS)


Papel: A informática se torna um componente integrante dos processos, produtos e serviços
empresariais que ajudam uma empresa a conquistar uma vantagem competitiva no mercado global.

Os anos de 1990 a 2000 – Conexão em Rede Empresarial e Global – Informações interconectadas


Papel: O rápido crescimento da Internet, Intranets, Extranets e outras redes globais interconectadas está
revolucionando a computação entre organizações, empresa e usuário final, as comunicações e a
colaboração que apóia as operações das empresas e a administração de empreendimentos globais
bem-sucedidos.

A Empresa de e-business:

O crescimento explosivo da Internet e das tecnologias e aplicações a ela relacionadas está


revolucionando o modo de operação das empresas, o modo como as pessoas trabalham e a forma como
a tecnologia da informação apóia as operações das empresas e as atividades de trabalho dos usuários
finais.

As empresas estão se tornando empreendimentos de e-business. A Internet e as redes similares a ela


– dentro da empresas (Intranets), e entre uma empresa e seus parceiros comerciais (Extranets) – têm
se tornado a principal infra-estrutura de tecnologia da informação no apoio às operações de muitas
organizações. Empreendimentos de e-business dependem de tais tecnologias para:
 Reestruturar e revitalizar processos de negócios internos.
 Implementar sistemas de e-commerce entre as empresas e seus clientes e fornecedores.
Administração de Sistemas de Informação______________________________________________________ 8

 Promover a colaboração entre equipes e grupos de trabalho da empresa.

A e-business é definida como o uso de tecnologias de Internet para interconectar e possibilitar


processos de negócios, e-commerce, comunicação e colaboração dentro de uma empresa e com seus
clientes, fornecedores e outros depositários do negócio.

Sistemas Colaborativos

Os sistemas colaborativos envolvem o uso de ferramentas de groupware para apoiar comunicação,


coordenação e colaboração entre os membros de equipes e grupos de trabalho em rede. Para
implementar esses sistemas, um empreendimento interconectado depende de Intranets, Internet,
Extranets e outras redes.

Comércio Eletrônico

O comércio eletrônico é a compra e venda, marketing e assistência a produtos, serviços e informações


sobre uma multiplicidade de redes de computadores. Um empreendimento interconectado utiliza
Internet, Intranets, Extranets e outras redes para apoiar cada etapa do processo comercial.

Tipos de Sistemas de Informação:

Os Sistemas de Informação desempenham papéis administrativos e operacionais importantes em


empresas e outras organizações. Portanto, vários tipos de sistemas de informação podem ser
classificados conceitualmente como:
 Sistemas de Apoio às Operações
 Sistemas de Apoio Gerencial

Sistemas de Apoio às Operações


Os sistemas de informação são necessários para processar dados gerados por – e utilizados em –
operações empresariais. Esses sistemas de apoio às operações produzem uma diversidade de
produtos de informação para uso interno e externo. Entretanto, eles não enfatizam a produção de
produtos de informação específicos que possam ser melhor utilizados pelos gerentes. Normalmente é
exigido o processamento adicional por sistemas de informação gerencial. O papel dos sistemas de apoio
às operações de uma empresa é:
 Eficientemente processar transações
 Controlar processos industriais
 Apoiar comunicações e colaboração
 Atualizar bancos de dados da empresa

Sistemas de Processamento de Transações (TPS)


Concentram-se no processamento de dados produzidos por transações e operações empresariais. Os
sistemas de processamento de transações registram e processam dados resultantes de transações
empresariais (vendas, compras, alterações de estoque). Os TPS também produzem uma diversidade de
produtos de informação para uso interno e externo (declarações de clientes, salários de funcionários,
recibos de vendas, etc.). Os TPS processam transações de dois modos básicos:

Processamento em Lotes - os dados das transações são acumulados durante um certo tempo e
periodicamente processados.
Processamento em Tempo Real (ou on-line) - os dados são processados imediatamente depois da
ocorrência de uma transação.

Sistemas de Controle de Processo (PCS)


Os sistemas de controle de processo são sistemas que utilizam computadores para o controle de
processos físicos contínuos. Esses computadores destinam-se a tomar automaticamente decisões que
ajustam o processo de produção físico. Exemplos incluem refinarias de petróleo e as linhas de
montagem de fábricas automatizadas.

Sistemas Colaborativos
Os sistemas colaborativos são sistemas de informação que utilizam uma diversidade de tecnologias de
informação a fim de ajudar as pessoas a trabalharem em conjunto. Eles nos ajudam a:
 Colaborar – comunicação de idéias
 Compartilhar recursos
Administração de Sistemas de Informação______________________________________________________ 9

 Coordenar nossos esforços de trabalho cooperativo como membro dos muitos processos informais e
formais e equipes de projeto.

Sua meta é a utilização da TI para aumentar a produtividade e criatividade de equipes e grupos de


trabalho na empresa moderna.

Sistemas de Apoio Gerencial (MSS)


Os sistemas de apoio gerencial se concentram em fornecer informação e apoio para a tomada de
decisão eficaz pelos gerentes. Eles apóiam as necessidades de tomada de decisão da administração
estratégica (principal), administração tática (média) e administração de operação (supervisora).
Em termos conceituais, vários tipos principais de sistemas de informação são necessários para apoiar
uma série de responsabilidades administrativas do usuário final:
 Sistemas de Informação Gerencial (MIS)
 Sistemas de Apoio à Decisão (DSS)
 Sistemas de Informação Executiva (EIS)

Sistemas de Informação Gerencial


Os sistemas de informação gerencial são a forma mais comum de sistemas de informação gerencial.
Eles fornecem aos usuários finais administrativos produtos de informação que apóiam grande parte de
suas necessidades de tomada de decisão do dia a dia. Os SIG fornecem uma diversidade de
informações pré-especificadas (relatórios) e exibições em vídeo para a administração que podem ser
utilizadas para ajudá-los a tomar tipos estruturados mais eficazes de decisões diárias. Os produtos de
informação fornecidos aos gerentes incluem exibições em vídeo e relatórios que podem ser providos:
 Por solicitação
 Periodicamente, de acordo com uma tabela pré-determinada
 Sempre que houver a ocorrência de condições excepcionais

Sistemas de Apoio à Decisão


Os sistemas de apoio à decisão fornecem informações aos usuários finais gerenciais em uma seção
interativa em uma base ad hoc (quando necessário). Os gerentes criam as informações que necessitam
para tipos mais desestruturados de decisões em um sistema interativo de informação computadorizado
que utiliza modelos de decisão e bancos de dados especializados para auxiliar os processos de tomada
de decisão dos usuários finais gerenciais.

Sistemas de Informação Executiva


Os sistemas de informação executiva (EIS) fornecem acesso imediato e fácil à alta e média
administração a informações seletivas sobre fatores que são críticos para a que os objetivos
estratégicos de uma firma sejam alcançados. Os EIS são fáceis de operar e entender.

Outras Classificações dos Sistemas de Informação


Várias outras categorias de sistemas de informação que fornecem aplicativos operacionais ou gerenciais
incluem:
 Sistemas Especialistas
 Sistemas de Administração do Conhecimento
 Sistemas de Informação de Negócios
 Sistemas de Informação Estratégica
 Sistemas de Informação Integrados
 Sistemas de Informação Interfuncionais
Desafios Gerenciais da Tecnologia de Informação:

Para os usuários finais gerenciais, as funções dos sistemas de informação representam:


 Uma importante área funcional de negócio que é importante para o sucesso da empresa
 Um importante fator que afeta a eficiência operacional, a produtividade e o moral dos funcionários e
o atendimento e a satisfação do cliente.
 Uma importante fonte de informação e apoio necessário para promover a tomada de decisão eficaz
pelos gerentes.
 Um ingrediente importante no desenvolvimento de produtos e serviços competitivos que propiciam a
uma organização uma vantagem estratégica no mercado.
 Uma parte importante dos recursos de uma empresa e de seu custo de fazer negócios.
 Uma oportunidade de carreira indispensável, dinâmica e desafiadora para muitos homens e
mulheres.
Administração de Sistemas de Informação______________________________________________________ 10

Sucesso e Fracasso com TI:

É importante perceber que a tecnologia e os sistemas de informação podem ser mal administrados e mal
aplicados de forma a produzirem tanto o fracasso tecnológico como o da empresa.

As Cinco Razões para o Sucesso As Cinco Razões para o Fracasso

Envolvimento do usuário Ausência de entrada de usuários

Apoio à administração executiva Requisitos e especificações incompletas


Clara declaração de requisitos
Alteração dos requisitos e especificações

Planejamento adequado Falta de apoio executivo

Expectativas realistas Incompetência tecnológica

Desenvolvendo Soluções de TI para as Empresas:

Atualmente, o desenvolvimento de soluções aos sistemas de informação para problemas empresariais é


a responsabilidade de muitos profissionais de empresas.

Por exemplo:
 Como um profissional de negócios, você será responsável pela proposta ou desenvolvimento de
usos novos ou aperfeiçoados de tecnologia de informação para sua empresa.
 Como gerente de negócios, você freqüentemente dirige os esforços de desenvolvimento de
especialistas e de outros usuários finais dos sistemas de informação da empresa.

Dimensões Éticas da TI
Como potencial usuário final administrativo e trabalhador do conhecimento em uma sociedade
globalizada, você deve estar ciente também das responsabilidades éticas geradas pelo uso da TI.
Por exemplo:
 Quais usos poderiam ser considerados impróprios, irresponsáveis ou prejudiciais a outros indivíduos
ou para a sociedade?
 Qual é o uso correto dos recursos de informação de uma organização?
 O que é necessário para ser um usuário final responsável?
 Como você pode se proteger do crime com o uso do computador e outros riscos?

As dimensões éticas de sistemas de informação tratam de garantir que a TI e os sistemas de informação


não são utilizados de um modo impróprio ou irresponsável contra outros indivíduos ou a sociedade.

Um desafio maior para nossa sociedade de informação globalizada é gerenciar seus recursos de
informação a fim de beneficiar todos os membros da sociedade enquanto ao mesmo tempo cumpre as
metas estratégicas de organizações e países. Por exemplo, devemos utilizar os sistemas de informação
para descobrirmos um número maior de formas mais eficientes, lucrativas e socialmente responsáveis
de utilizar as ofertas limitadas do mundo de material, energia e outros recursos.

Desafios das Carreiras de TI:


 A tecnologia de informação e seus usos nos sistemas de informação criaram oportunidades de
carreiras interessantes, altamente remuneradas e desafiantes.
 As oportunidades de emprego no campo dos sistemas de informação são excelentes, pois as
organizações continuam a ampliar sua utilização da tecnologia de informação.
 As pesquisas de emprego continuamente prevêem escassez de pessoal qualificado de sistemas de
informação em diversas categorias de trabalho.
 Os requisitos do trabalho nos sistemas de informação estão continuamente mudando devido a
acontecimentos dinâmicos nos negócios e na tecnologia da informação.
Administração de Sistemas de Informação______________________________________________________ 11

A Função dos SI:

A função dos sistemas de informação representa:


 Uma importante área funcional da empresa, tão importante ao seu sucesso empresarial como as
funções de contabilidade, finanças, gerência de operações, marketing e administração de recursos
humanos.
 Um contribuinte importante à eficiência operacional, à produtividade e moral do funcionário, e ao
atendimento e satisfação do consumidor.
 Uma importante fonte de informação e suporte necessário para a promover a tomada de decisões
eficaz pelos gerentes e profissionais da empresa.
 Um ingrediente vital no desenvolvimento de produtos e serviços competitivos que dotam uma
organização com uma vantagem estratégica no mercado globalizado.
 Uma oportunidade de carreira dinâmica, compensadora e desafiadora para milhões de homens e
mulheres.
 Um componente-chave dos recursos, infra-estrutura e capacidades das empresas interconectadas
de e-business da atualidade.
Administração de Sistemas de Informação______________________________________________________ 12

3. Estratégias competitivas apoiadas em Sistemas de Informação__


Como os conceitos de estratégia competitiva apresentados anteriormente podem ser aplicados ao papel
estratégico dos sistemas de informação? A tecnologia da informação pode ser utilizada para
implementar uma diversidade de estratégias competitivas. Entre estas se incluem as cinco estratégias
competitivas básicas (diferenciação, custo, inovação, crescimento e aliança), bem como outras maneiras
pelas quais as empresas podem utilizar estrategicamente os sistemas de informação para obterem
vantagem competitiva. Por exemplo:
 Reduzir custos
 Diferenciar
 Inovar
 Promover Crescimento
 Desenvolver Alianças

Diversas estratégias chaves também implementadas com a tecnologia da informação incluem:

 Reter clientes e fornecedores


Formar novas e valiosas relações com eles. Isso pode impedir que clientes e fornecedores
abandonem uma empresa em favor de suas concorrentes ou intimidem uma empresa quanto à
aceitação de relações menos lucrativas.

 Embutir custos de troca


Tornar clientes ou fornecedores dependentes do uso contínuo de sistemas de informação
interorganizacional inovadores e mutuamente vantajosos.
Clientes ou fornecedores hesitam em pagar os custos de tempo, dinheiro, esforço e incômodo que
ocorreriam pela troca por concorrentes da empresa.

 Erguer barreiras ao ingresso


Aumentar a quantidade de investimento ou a complexidade da tecnologia necessária para competir
em um setor ou segmento de mercado pode desencorajar ou retardar a entrada de outras empresas
no mercado.

 Alavancar o investimento em tecnologia da informação


Investindo em sistemas de informação avançados e computadorizados para melhorar sua própria
eficiência, as empresas conseguem desenvolver novos produtos e serviços que não seriam
possíveis sem uma forte capacidade de TI.
Intranets e Extranets corporativos possibilitam às empresas alavancar seus investimentos anteriores
em navegadores de Internet, PCs, servidores e redes cliente/servidor.

As companhias podem utilizar sistemas de informação estrategicamente, ou podem utilizá-los de forma


defensiva e controlada. Cada vez mais as empresas estão começando a utilizar sistemas de informação
estrategicamente visando vantagem competitiva.
Administração de Sistemas de Informação______________________________________________________ 13

4. Recursos de T.I. em Sistemas de Informação__

4.1. DADOS
Gerenciamento de Banco de Dados – Administrando Recursos de Dados

Introdução

Os dados são um recurso organizacional decisivo que precisa ser administrado como outros importantes
ativos das empresas. A maioria das organizações não conseguiria sobreviver ou ter sucesso sem dados
de qualidade sobre suas operações internas e seu ambiente externo. Os gerentes precisam praticar a
administração de recursos de dados – uma atividade administrativa que aplica tecnologia de sistemas
de informação como gerenciamento de bancos de dados e outras ferramentas gerenciais à tarefa de
administrar os recursos de dados de uma organização para atender as necessidades de informação dos
usuários.

Conceitos Básicos sobre Dados:

Tem-se discernido uma hierarquia de diversos níveis de dados diferenciando entre diferentes grupos ou
elementos de dados. Os dados são organizados logicamente em:

 Caractere – Um caractere é o elemento de lógico mais básico dos dados. Consiste em um


único símbolo alfabético, numérico ou outro.

 Campo – Um campo consiste em um grupamento de caracteres. Um campo de dados


representa um atributo (uma característica ou qualidade) de alguma entidade (objeto, pessoa,
lugar ou evento).

 Registro – Campos de dados afins são agrupados para formarem um registro. Assim, um
registro representa uma coleção de atributos que descrevem uma entidade. Registros de
comprimento fixo contêm um número fixo de campos de dados de comprimento fixo. Registros
de campo variável contêm um número variável de campos e comprimentos de campos.

 Arquivo – Um grupo de registros afins é conhecido como um arquivo ou tabela de dados. Os


arquivos muitas vezes são classificados pelo aplicativo para o qual são primeiramente usados,
tais como um arquivo de folha de pagamento ou um arquivo de estoque, ou pelo tipo de dados
que contêm, tais como um arquivo de documento ou um arquivo de imagem gráfica. Os arquivos
também são classificados por sua permanência, como, por exemplo, entre um arquivo mestre e
um arquivo de transações. Um arquivo de transações conteria registros de todas as transações
ocorrentes durante um período, enquanto que um arquivo mestre contém todos os registros
permanentes. Um arquivo histórico é um arquivo mestre ou de transações obsoleto retido para
fins de backup ou para armazenamento histórico de longo prazo chamado armazenamento de
acervo.

 Banco de Dados – Um banco de dados é um conjunto integrado de registros ou objetos


logicamente afins. Um banco de dados consolida registros previamente armazenados em
arquivos separados em uma fonte comum de registros de dados que fornece dados para muitas
aplicações. Os dados armazenados em um banco de dados são independentes dos programas
aplicativos que os utilizam e do tipo de dispositivos de armazenamento secundário nos quais
estão armazenados.

A Abordagem do Gerenciamento de Bancos de Dados

O desenvolvimento de softwares de bancos de dados e de gerenciamento de bancos de dados é o


fundamento dos métodos modernos de gerenciar dados organizacionais.

 Abordagem do Gerenciamento de Bancos de Dados – é um método por meio do qual


registros e objetos de dados são consolidados em bancos de dados que podem ser acessados
por diferentes programas aplicativos.

 Sistema de Gerenciamento de Bancos de Dados – (DBMS) funciona como uma interface de


software entre usuários e bancos de dados. Dessa forma, o gerenciamento de bancos de dados
envolve o uso de software de gerenciamento de bancos de dados para controlar como os
Administração de Sistemas de Informação______________________________________________________ 14

bancos de dados são criados, consultados e mantidos para fornecerem as informações


necessitadas por usuários finais e suas organizações.

A abordagem do gerenciamento de bancos de dados envolve três atividades básicas:


 Atualização e manutenção de bancos de dados comuns para refletir novas transações
empresariais e outros eventos que exigem mudanças nos registros de uma organização.
 Fornecimento das informações requisitadas por cada aplicação do usuário final mediante o uso
de aplicativos que compartilham os dados em bancos de dados comuns.
 Fornecimento de uma capacidade de consulta/resposta e emissão de relatório por meio de um
pacote DBMS de sorte que os usuários finais possam facilmente consultar os bancos de dados,
gerar relatórios e receber respostas rápidas para seus pedidos de informações para situações
específicas.

Utilizando Software de Gerenciamento de Bancos de Dados:

Um sistema de gerenciamento de bancos de dados (DBMS) é um conjunto de programas de


computador que controla a criação, manutenção e uso dos bancos de dados por uma organização e
seus usuários finais. Os quatro maiores usos de um DBMS incluem:
 Desenvolvimento de Bancos de Dados
 Consulta de Bancos de Dados
 Manutenção de Bancos de Dados
 Desenvolvimento de Aplicações

Utilizando Software de Gerenciamento de Banco de Dados:


Um sistema de gerenciamento de bancos de dados (DBMS) é um conjunto de programas de
computador que controla a criação, manutenção e uso dos bancos de dados por uma organização e
seus usuários finais. Os quatro principais usos de um sistema de gerenciamento de bancos de dados
são:
 Desenvolvimento do banco de dados
 Consulta ao banco de dados
 Manutenção do banco de dados
 Desenvolvimento de aplicações

Desenvolvimento de Bancos de Dados


Pacotes de gerenciamento de bancos de dados permitem aos usuários finais desenvolverem seus
próprios bancos de dados. As grandes organizações com sistemas cliente/servidor ou baseados em
mainframes normalmente colocam o controle do desenvolvimento de bancos de dados em nível
empresarial nas mãos de administradores de bancos de dados (DBAs). Isto melhora a integridade e
segurança dos bancos de dados organizacionais. No desenvolvimento de bancos de dados, uma
linguagem de definição de dados (DDL) é utilizada para desenvolver e especificar o conteúdo, relações e
estruturas dos dados em cada banco de dados e para modificar as especificações desses bancos de
dados sempre que necessário. Essas informações são catalogadas e armazenadas em um banco de
dados de definições e especificações de dados chamado dicionário de dados, que é mantido pelo DBA.

O Dicionário de Dados – Um dicionário de dados é um catálogo ou diretório baseado no computador


contendo metadados; ou seja, dados sobre dados. Um dicionário de dados inclui um componente de
software para gerenciar um banco de definições de dados sobre a estrutura, elementos dos dados e
outras características dos bancos de dados de uma organização.

Os dicionários de dados podem ser consultados pelo administrador do banco de dados para relatar a
situação de qualquer aspecto de metadados de uma empresa. O administrador pode, então, fazer
mudanças nas definições de elementos de dados selecionados. Alguns dicionários de dados ativos (em
oposição a passivos) aplicam automaticamente definições padrão de elementos de dados sempre que os
usuários finais e programas aplicativos utilizam um DBMS para acessar bancos de dados de uma
organização.

Consulta do Banco de Dados


A capacidade de consulta ao banco de dados é um benefício maior de um sistema de gerenciamento
de bancos de dados. Os usuários finais podem utilizar um DBMS pedindo informações de um banco de
dados utilizando uma linguagem de consulta ou um gerador de relatórios.

Características de uma linguagem de consulta:


 Os usuários recebem uma resposta imediata na forma de telas de vídeo ou relatórios impressos.
 Não é necessária nenhuma programação complexa.
Administração de Sistemas de Informação______________________________________________________ 15

 Os usuários podem obter respostas imediatas a pedidos específicos.

Características de um gerador de relatórios:


 Os usuários recebem uma resposta imediata na forma de telas de vídeo ou relatórios impressos.
 Não é necessária nenhuma programação complexa.
 Os usuários podem especificar um formato de relatório para as informações que desejam
apresentadas como relatório.

Consultas SQL e QBE

A SQL, ou Structured Query Language (Linguagem de Consulta Estruturada), é uma linguagem de


consulta encontrada em muitos pacotes de gerenciamento de bancos de dados. Ela é utilizada para
obtenção de respostas imediatas para perguntas específicas.

A Forma Básica de uma consulta SQL é:

SELECIONAR ... DE ... ONDE ... [SELECT ... FROM ... WHERE ...]

SELECIONAR:............ lista os campos de dados que você deseja recuperar.


DE:..................... lista os campos ou tabelas dos quais devem ser recuperados os dados.
ONDE:................ especifica as condições que limitam a busca apenas aos registros de
dados nos quais você está interessado.

A QBE, ou Query by Example (Consulta por Exemplo) é outra forma de linguagem de consulta
encontrada em alguns pacotes de gerenciamento de bancos de dados. O método QBE exibe caixas para
cada um dos campos de dados em um ou mais arquivos. O usuário final simplesmente “aponta-e-clica”
para indicar a informação que deseja.

Consultas Gráficas e Naturais – A maioria dos pacotes de gerenciamento de bancos de dados para o
usuário final oferece métodos GUI (interface gráfica com o usuário) de tipo apontar-e-clicar para
consultar um banco de dados. Esses métodos são fáceis de usar e são traduzidos pelo software em
comandos de SQL. Encontram-se ainda outros pacotes que utilizam formulações de consulta em
linguagem natural similares ao inglês de conversação.
Manutenção de Bancos de Dados
Os gerentes precisam de informações precisas para tomarem decisões eficazes. Quanto mais precisa,
relevante e oportuna for a informação, melhor será o gerenciamento informado ao se tomar decisões.
Dessa forma, os bancos de dados de uma organização precisam ser constantemente atualizados para
refletirem as novas transações empresariais e outros eventos. Este processo de manutenção de
bancos de dados é acompanhado por programas de processamento de transações e outros pacotes de
aplicativos para o usuário final, com o apoio do DBMS.

Desenvolvimento de Aplicações
Os pacotes DBMS desempenham um papel importante no desenvolvimento de aplicações. O
desenvolvimento de aplicações se torna mais fácil por meio de formulações em linguagem de
manipulação de dados (DML) que podem ser incluídas em programas de aplicativos para permitir que o
DBMS realize as atividades necessárias de manipulação de dados. Programadores podem também
utilizar a linguagem interna de programação fornecida por muitos pacotes DBMS ou um gerador
embutido de aplicativos para desenvolver programas de aplicação complexos.

Tipos de Bancos de Dados:

Avanços contínuos na informática e suas aplicações empresariais têm resultado na evolução de diversos
tipos principais de bancos de dados. Seis categorias conceituais importantes de bancos de dados que
podem ser encontradas nas organizações usuárias de computadores incluem:

 Bancos de Dados Operacionais – Esses bancos de dados armazenam dados detalhados


necessários para apoiar as operações da organização como um todo. Eles também são chamados
bancos de dados de área temática (Subject Area Databases, ou SADB), bancos de dados de
transações e bancos de dados de produção. São exemplos os bancos de dados de clientes, bancos
de dados de pessoal, bancos de dados de estoque e outros bancos de dados contendo dados
gerados pelas operações empresariais.
Administração de Sistemas de Informação______________________________________________________ 16

 Data Warehouse – Um datawarehouse armazena dados do ano em curso e anos anteriores que
foram extraídos dos vários bancos de dados operacionais e gerenciais de uma organização. É uma
fonte central de dados que foram classificados, editados, padronizados e integrados de tal forma que
podem ser utilizados por gerentes e outros profissionais usuários finais ao longo de toda uma
organização. Os datawarehouse podem ser subdivididos em mercados de dados [data marts], que
guardam subconjuntos específicos de dados a partir do depósito.

 Data Mining – Um uso importante dos dados dos depósitos de dados é o data mining. No data
mining, os dados de um depósito de dados são processados para identificar fatores e tendências
chaves nos padrões históricos das atividades das empresas que podem ser utilizados para ajudar os
gerentes a tomarem decisões sobre mudanças estratégicas nas operações das empresas para obter
vantagens competitivas no mercado.

Bancos de Dados em Hipermídia na Rede:

O rápido crescimento dos sites na Internet e Intranets e Extranets tem aumentado drasticamente o uso
de bancos de dados em documentos em hipertexto e hipermídia. Um site de rede armazena essas
informações em um banco de dados em hipermídia que consiste em uma homepage e outras páginas
de multimídia ou mídias mistas (texto, som, etc.) com hyperlinks.

Considerações Gerenciais para a Administração de Recursos de Dados

Os gerentes que são usuários finais devem encarar os dados como um recurso importante que eles
precisam aprender a manejar adequadamente para garantir o sucesso e sobrevivência de suas
organizações. O gerenciamento de bancos de dados é uma aplicação importante da tecnologia de
sistemas de informação à administração de recursos de dados de uma empresa. A administração de
recursos de dados inclui:

 Administração de Bancos de Dados – É uma importante função de gerenciamento de recursos de


dados responsável pelo uso adequado da tecnologia de gerenciamento de bancos de dados. A
administração de bancos de dados possui mais responsabilidades operacionais e técnicas do que
outras funções de gerenciamento de recursos de dados. Isto inclui responsabilidade pelo:
 Desenvolvimento e manutenção do dicionário de dados da organização
 Projeto e monitoração do desempenho dos bancos de dados
 Aplicação de padrões para uso e segurança dos bancos de dados.

 Planejamento de Dados – O planejamento de dados é uma função de planejamento e análise


empresarial que se concentra no gerenciamento de recursos de dados. Ela inclui a responsabilidade
pelo:
 Desenvolvimento de uma arquitetura global de dados para os recursos de dados da empresa
vinculada à missão e planos estratégicos da empresa e aos objetivos e processos de suas
unidades de negócios.
 O planejamento de dados é um componente importante do processo de planejamento
estratégico de uma organização. Ele é feito por organizações que assumiram um
compromisso formal com o planejamento de longo alcance para o uso e administração
estratégicos de seus recursos de dados.

 Administração de Dados – é outra função da administração de recursos de dados. Ela envolve:


 O estabelecimento e execução de políticas e procedimentos para gerenciamento de dados
como um recurso estratégico das empresas.
 A administração da coleta, armazenamento e disseminação de todos os tipos de dados de
tal forma que os dados se tornem um recurso padronizado disponível para todos os usuários
finais na organização.
 O planejamento e controle de dados no apoio às funções e objetivos estratégicos de uma
organização.
 O estabelecimento de uma atividade de planejamento de dados para a organização.
 O desenvolvimento de políticas e definição de padrões para arranjos de concepção,
processamento e segurança e seleção do software para gerenciamento de bancos de dados
e dicionário de dados.

Benefícios e Limitações do Gerenciamento de Bancos de Dados

A abordagem do gerenciamento de bancos de dados oferece aos gerentes usuários finais diversos
benefícios importantes como:
Administração de Sistemas de Informação______________________________________________________ 17

 Redução da duplicação de dados


 Integração dos dados de forma que possam ser acessados por múltiplos programas e usuários.
 Os programas não dependem do formato dos dados e do tipo de hardware de armazenamento
secundário que estão sendo utilizados.
 Os usuários são dotados de uma capacidade de consulta/resposta e relatório que lhes permite
facilmente obter as informações de que necessitam sem terem de formular programas de
computação.
 A programação é simplificada, porque os programas não dependem nem do formato lógico dos
dados nem da localização de seu armazenamento físico.
 A integridade e segurança dos dados armazenados em bancos de dados podem ser aumentadas, já
que o acesso aos dados e a modificação dos bancos de dados são controlados pelo software de
sistema de gerenciamento de bancos de dados, um dicionário de dados e uma função de
administração de bancos de dados.

As limitações do gerenciamento de bancos de dados decorrem de:

 Sua maior complexidade tecnológica.


 Poder ser difícil e dispendioso desenvolver grandes bancos de dados de tipos complexos e instalar
um DBMS.
 Maior capacidade de hardware é exigida, já que são maiores os requisitos de armazenamento para
os dados da organização, os dados de controle das despesas e os programas DBMS.
 Tempos mais longos de processamento podem resultar de aplicações de processamento de
transações de alto volume uma vez que existe uma camada extra de software (o DBMS) entre os
programas de aplicativos e o sistema operacional.
 Se a organização utiliza bancos de dados centralizados, sua vulnerabilidade a erros, fraude e falhas
é aumentada.
 Se a organização utiliza bancos de dados distribuídos, problemas de inconsistência de dados podem
surgir.

Fundamentos Técnicos do Gerenciamento de Bancos de Dados

Gerenciamento de Bancos de Dados


Em todos os sistemas de informações, os recursos de dados devem ser organizados e estruturados de
alguma maneira lógica para que possam ser facilmente acessados, eficientemente processados,
rapidamente recuperados e efetivamente gerenciados. Têm-se divisado estruturas de dados e métodos
de acesso que vão dos simples aos complexos para organizar e acessar eficientemente dados
armazenados pelos sistemas de informação.

Estruturas dos Bancos de Dados:

As relações entre os muitos registros individuais nos bancos de dados são baseadas em uma das
diversas estruturas ou modelos lógicos de dados. Os DBMS são projetados para fornecer aos usuários
finais acesso rápido e fácil a informações armazenadas em bancos de dados. As cinco estruturas de
bancos de dados fundamentais são:

 Estrutura Hierárquica
Os primeiros pacotes DBMS para computador central utilizavam a estrutura hierárquica, na qual:
o As relações entre os registros formam uma hierarquia ou estrutura de tipo árvore.
o Os registros são dependentes e dispostos em estruturas de níveis múltiplos, que consistem
em um registro raiz e qualquer número de níveis subordinados.
o As relações entre os registros são de um-para-muitos, já que cada elemento de dados se
relaciona apenas com um elemento acima dele.
o O elemento de dados ou registro no nível mais alto da hierarquia é chamado de elemento
raiz. Todo elemento de dados pode ser acessado passando-se progressivamente para baixo
a partir da raiz e ao longo dos ramos da árvore até que o registro desejado seja localizado.

 Estrutura em Rede
A estrutura em rede:
o Pode representar relações lógicas mais complexas e ainda é utilizada por muitos pacotes
DBMS de computador central.
Administração de Sistemas de Informação______________________________________________________ 18

o Permite relações de muitas-para-muitas entre os registros. Em outras palavras, o modelo em


rede pode acessar um elemento de dados seguindo um dentre vários caminhos, porque
qualquer elemento ou registro de dados pode ser relacionado com qualquer número de
outros elementos de dados.

 Estrutura Relacional
A estrutura relacional:
o Tornou-se a mais popular das três estruturas de bancos de dados.
o É utilizada pela maioria dos pacotes DBMS para microcomputadores, bem como por muitos
sistemas de potência média e de computador central.
o Os elementos dos dados dentro do banco de dados são armazenados na forma de tabelas
simples. As tabelas são relacionadas se incluírem campos comuns.
o Os pacotes DBMS baseados no modelo relacional podem vincular elementos de dados de várias
tabelas para fornecer informações para os usuários.

 Estrutura Multidimensional
O modelo de estrutura multidimensional:
o É uma variação do modelo relacional que utiliza estruturas multidimensionais para armazenar
dados e relações entre os dados.
o Um benefício maior dos bancos de dados multidimensionais é que eles são uma maneira
compacta e inteligível de visualizar e manipular elementos de dados que possuem muitas inter-
relações.
o Os bancos de dados multidimensionais se tornaram a estrutura mais popular para os bancos de
dados analíticos que suportam aplicações de processamento analítico on-line (OLAP).

 Estrutura Baseada em Objetos


A estrutura baseada em objetos:
o É considerada como uma das tecnologias chaves de uma nova geração de aplicativos multimídia
baseados na rede.
o Em uma estrutura baseada em objetos, um objeto consiste em valores de dados que descrevem
os atributos de uma entidade, mais as operações que podem ser executadas sobre os dados.
Esta capacidade de sintetização [encapsulation] permite ao modelo baseado em objetos
manipular melhor tipos mais complexos de dados (gráficos, voz, texto) do que outras estruturas
de bancos de dados.
o Suporta herança, ou seja, novos objetos podem ser automaticamente criados mediante a
reprodução de algumas ou todas as características de um ou mais objetos pais.
o As capacidades e herança dos objetos tornaram populares os sistemas de gerenciamento de
bancos de dados orientados a objetos (OODBMS) nas aplicações do projeto assistido por
computador (CAD). Os projetistas podem desenvolver desenhos de produtos, armazená-los
como objetos em um banco de dados baseado em objetos e reproduzi-los e modificá-los para
criar novos desenhos de produto.

As aplicações de multimídia baseadas em rede para a Internet e Intranets e Extranets se tornaram uma
área de aplicação importante para a tecnologia de objetos.
Administração de Sistemas de Informação______________________________________________________ 19

4.2. SOFTWARE
Tendências em Software

Este item apresenta um panorama geral dos principais tipos e funções do software aplicativo e
software de sistemas que estão à disposição dos usuários de computador. Os sistemas de informação
dependem de recursos de software para ajudar usuários finais a utilizar o hardware para transformar
recursos de dados em uma diversidade de produtos de informação. O software é necessário para
realizar as atividades de entrada, processamento, saída, armazenamento e controle de sistemas de
informação.

O software é normalmente classificado em dois principais tipos de programas:


 Software Aplicativo – Programas que controlam o desempenho de um uso específico, ou
aplicação, de computadores para atender as necessidades de processamento de informação
dos usuários finais.

 Software de Sistemas – Programas que gerenciam e oferecem suporte a recursos e operações


de um sistema de computação à medida que ele executa várias tarefas de processamento de
informação.

Encontramos duas tendências principais em software:

Tendência de abandono de:

(1) programas personalizados desenvolvidos pelos programadores profissionais de uma


organização.
(2) linguagens de programação técnicas e específicas à máquina utilizando códigos de base
binária ou simbólicos
(3) linguagens procedurais, que utilizam formulações breves e expressões matemáticas para
especificar a seqüência de instruções que um computador deve executar.

Tendência rumo ao:

(1) uso de pacotes de software disponíveis adquiridos por usuários finais junto a fornecedores.
(2) uso de uma interface gráfica visual para programação orientada a objetos, ou rumo a
linguagens naturais não procedurais para programação, que se aproximam mais da conversação
humana.

Razões para estas tendências são:


 Desenvolvimento de pacotes de software relativamente baratos e fáceis de usar e conjuntos de
software para microcomputadores e destinados a múltiplas finalidades.
 Pacotes de software são projetados com capacidades para rede e características de colaboração
que otimizam sua praticidade para usuários finais e grupos de trabalho na Internet e Intranets e
Extranets .
 Criação de linguagens de quarta geração (4GLs), não procedurais e fáceis de utilizar.
 Avanços na tecnologia orientada a objetos, gráficos e inteligência artificial produzem linguagem
natural e interfaces gráficas com o usuário (GUI), facilitando tanto a utilização de ferramentas como
de pacotes de softwares de programação.
 Avanços em uma nova geração de pacotes de software com ajuda especializada que combinam
módulos de sistema inteligente com aspectos de inteligência artificial (“wizards” e agentes
inteligentes).

Resultados destas tendências:


 Tendências atuais estão convergindo para produzir uma quinta geração de pacotes de software
poderosos para múltiplos objetivos, com ajuda especializada e possibilidade de uso em redes,
dotados de linguagem natural e interfaces gráficas para apoiar a produtividade e a colaboração tanto
entre usuários finais como entre profissionais de SI.

Software Aplicativo para Usuários Finais:

O software aplicativo consiste em uma série de programas que podem ser subdivididos em categorias de
finalidades gerais e de aplicações específicas. Esses programas são chamados pacotes aplicativos
porque controlam o processamento exigido para um uso específico, ou aplicação, para os usuários
finais . Exemplos incluem:
Administração de Sistemas de Informação______________________________________________________ 20

 Negócios – Contabilidade, Administração de Vendas, Processamento de Transação, Comércio


Eletrônico, etc.
 Ciência e Engenharia – pesquisa e desenvolvimento
 Educação, Entretenimento, etc. – escolas, instituições de ensino, filmes em DVD.
 Aplicativos pessoais – administração financeira doméstica

Programas de aplicação de finalidades gerais são programas que executam trabalhos comuns de
processamento de informações para usuários finais. Exemplos incluem:
 Programas de processamento de textos
 Programas de planilhas
 Programas de gerenciamento de bancos de dados
 Programas gráficos
 Navegadores de rede
 Correio eletrônico
 Groupware

Conjuntos de Software e Pacotes Integrados

Os conjuntos de software formam uma combinação dos pacotes de produtividade mais amplamente
utilizados que são reunidos. Eles incluem conjuntos como o Microsoft Office, Lotus SmartSuite, Corel
WordPerfect Office e o StarOffice.
.

Vantagens dos conjuntos de software:


Estas ferramentas de software podem ser utilizadas para aumentar sua produtividade, colaborar com
seus colegas e acessar à Internet, Intranets e Extranets.
 Os conjuntos integram pacotes de software para navegação em rede, processamento de textos,
planilhas eletrônicas, gráficos de apresentação, gerenciamento de banco de dados, gerenciamento
de informações pessoais e outros.
 Os conjuntos custam bem menos do que o custo total de comprar seus pacotes individuais
separadamente.
 Todos os programas utilizam uma interface gráfica com o usuário similar à dos demais, dando a
estes a mesma aparência e sentido e tornando-os mais fáceis de aprender e utilizar.
 Os conjuntos também compartilham ferramentas comuns, tais como verificadores ortográficos e
wizards de ajuda para aumentar sua eficiência.
 Os programas são projetados para trabalharem em conjunto de maneira uniforme, e cada um poder
facilmente importar arquivo do outro ou transferir dados entre aplicações.
 Os custos oscilam de $100 para um upgrade competitivo, até mais de $700 para uma versão
completa.

Desvantagens dos conjuntos de software:


 Os críticos argumentam que muitos dispositivos desses conjuntos de software nunca são usados pela
maioria dos usuários finais.
 Os conjuntos ocupam considerável espaço em disco e podem exigir quantidades significativas de
memória.
 Os conjuntos podem comprometer a velocidade, poder e flexibilidade de algumas das funções para
efetuar a integração.

Pacotes Integrados - as desvantagens de se utilizar conjuntos de software são uma razão para o uso
continuado de pacotes integrados como Microsoft Works, Lotus Suite WorkPlace, Works, etc. Os pacotes
integrados combinam algumas das funções de vários programas em um único pacote de software.

Vantagens dos pacotes integrados:


 Combinam algumas das funções de vários programas em um único pacote de software.
 Exigem bem menos espaço em disco do que os conjuntos de software.
 Podem custar menos de cem dólares.
 Freqüentemente vêm instalados de fábrica nos sistemas de computadores mais baratos.
 Muitos pacotes integrados possuem funções e atributos adequados para muitos usuários de
computadores.

Desvantagens dos pacotes integrados:


Excluem muitas das características e funções presentes nos pacotes individuais e nos conjuntos de
software.
Administração de Sistemas de Informação______________________________________________________ 21

 Não podem fazer o mesmo que conjuntos de software e pacotes fazem.

Navegadores de Redes e Outros Componentes (Netscape Navigator / Microsoft Explorer /FireFox, etc]

O mais importante componente de software para muitos usuários de hoje é o navegador de rede. Um
browser como o Netscape Navigator, o Microsoft Internet Explorer ou o FireFox é a interface fundamental
de software que você utiliza para apontar e clicar pelos recursos em hyperlink da Rede Mundial de
Computadores [World Wide Web] e o restante da Internet, bem como as Intranets e Extranets .

Os navegadores de rede são utilizados pelos usuários finais como a plataforma de software universal
para:
 Iniciar buscas de informações
 Enviar e receber e-mail
 Executar transferências de arquivos de multimídia
 Participar de grupos de discussão e colaboração entre grupos de trabalho
 Utilizar muitas outras aplicações de Internet, Intranet e Extranet
 Assistir a um vídeo
 Fazer uma chamada telefônica
 Baixar um software
 Participar de uma videoconferência

Correio Eletrônico (e-Mail):

O correio eletrônico mudou o modo como as pessoas trabalham e se comunicam. O e-mail é utilizado
para enviar e receber mensagens eletrônicas via Internet ou Intranets e Extranets de suas organizações.
O e-mail é armazenado em servidores de rede até que você esteja pronto para recebê-lo. As
características do e-mail incluem:
 Rotear mensagens para um ou muitos indivíduos
 Rotear mensagens para múltiplos usuários finais com base em listas de endereçamento predefinidas
 Garantir segurança de senha
 Encaminhamento automático de mensagens
 Acesso a usuários remotos
 Permitir que você armazene mensagens em pastas com instruções para adicionar anexos aos
arquivos de mensagem.
 Editar e enviar gráficos e multimídia além de texto
 Fornecer possibilidades para bulletin board e conferências por computador.
 Filtrar e separar mensagens que estão chegando e roteá-las para as devidas caixas postais e pastas
dos usuários.

Processamento de Textos (Word / WordPro / WordPerfect) e Editoração Eletrônica (Adobe


PageMaker / QuarkXPress):

Os pacotes de processamento de textos computadorizam a criação, edição, revisão e impressão de


documentos pelo processamento eletrônico de dados de texto. Alguns dos dispositivos desses pacotes
incluem:
 Capacidades de editoração eletrônica.
 Possibilidade de serem utilizados para converter documentos para o formato HTML para publicação
como páginas na Internet em Intranets ou em Rede Mundial de Computadores.
 Dispositivos avançados como verificador ortográfico, tesauro, gramática e pontuação.
 Sugestão de possíveis melhorias em seu estilo de redação com funções de verificação de gramática
e estilo.
 Função de processamento de idéias ou definição que ajuda você a organizar e definir seus
pensamentos antes de preparar um documento ou desenvolver uma apresentação.
 Conceber e criar, a partir do nada, páginas de rede para um site na Internet ou Intranet.

Editoração Eletrônica (DTP)


Usuários finais e organizações podem utilizar software de editoração eletrônica (DTP) para produzirem
seus próprios materiais impressos como boletins, folhetos, manuais e livros com diversos estilos de
fontes, gráficos e cores em todas as páginas. Normalmente, textos e gráficos podem ser gerados por
pacotes de processamento de textos e gráficos e importados como arquivos de texto e de gráficos.
Escâneres óticos podem ser utilizados para introduzir no computador texto e gráfico a partir de material
Administração de Sistemas de Informação______________________________________________________ 22

impresso. Você também pode usar arquivos de clip art, ilustrações gráficas pré-desenhadas fornecidas
pelo pacote de software ou disponíveis a partir de outras fontes.

O cerne da editoração eletrônica é um processo de desenho de página chamado page makeup ou


page composition (composição de página). O seu monitor de vídeo se torna uma prancha de paste-up
(colagem) com réguas, guias de coluna e outros dispositivos de ajuda à página. Em seguida, o material
em texto e ilustrações são fundidos no formato de página que você conceber. O software
automaticamente passará o texto em excesso para uma outra coluna ou página e ajudará a dimensionar
e inserir ilustrações e cabeçalhos.

Planilhas Eletrônicas

Os pacotes de planilhas eletrônicas são programas utilizados para análise, planejamento e modelagem
de negócios. Eles fornecem substituição eletrônica para mais ferramentas tradicionais como modelos de
papel, lápis e calculadoras. Eles geram uma planilha eletrônica que é um modelo de linhas e colunas que
podem ser armazenadas em seu PC ou em um servidor de rede, ou convertidas em formato HTML e
armazenadas como uma página de rede ou websheet na Internet. Os dados e fórmulas são introduzidos
no modelo de papel pelo teclado. O computador executa os cálculos com base nas fórmulas que foram
introduzidas. A maioria dos pacotes também possuem capacidades gráficas.

Um pacote de planilha também pode ser utilizado como uma ferramenta de suporte à decisão para
executar análises supositivas [what-if analysis]. Por exemplo: “O que aconteceria se você fizesse uma
outra coisa”.

Software para Gerenciamento de Bancos de Dados

Pacotes de Gerenciamento de Bancos de Dados permitem que você monte e gerencie bancos de dados
em seu PC, servidor de rede ou na Internet. A maioria desses pacotes pode realizar quatro tarefas
básicas:

Desenvolvimento do Banco de Dados: Definir e organizar o conteúdo, relações e estrutura dos dados
necessários para montar um banco de dados, incluindo hyperlinks para dados em páginas da Web.

Consulta ao Banco de Dados: Acessar os dados em um banco de dados para exibir informações em
uma multiplicidade de formatos. Os usuários finais podem seletivamente recuperar e exibir informações,
produzir formulários, relatórios e outros documentos entre os quais páginas da Web.

Manutenção do Banco de Dados: Adicionar, apagar, atualizar, e corrigir os dados em um banco de


dados, até mesmo dados em hyperlinks nas páginas da Web.

Desenvolvimento de Aplicação: Desenvolver protótipos de telas de entrada de dados, consultas,


formulários, relatórios e etiquetas para uma proposta de aplicação. Ou utilizar uma 4GL (linguagem de
quarta geração) ou gerador de aplicações para desenvolver códigos de programas.

Apresentações Gráficas e Multimídia

Os pacotes de apresentação são utilizados para converter dados numéricos em gráficos dos tipos
gráfico de linhas, diagrama de barras, gráficos de setores circulares e muitos outros. A maioria dos
principais pacotes também ajuda você a preparar apresentações em multimídia de gráficos, fotos,
animação e videoclipes, incluindo publicação para a Internet.

Vantagens de se utilizar gráficos e multimídia:


 Eles são mais fáceis de compreender e comunicar que os dados numéricos
 A utilização de demonstrativos em múltiplas cores e mídias pode enfatizar mais facilmente pontos
chaves, diferenças estratégicas e importantes tendências nos dados.
 Os gráficos de apresentação têm se mostrado mais eficazes do que as apresentações de dados
numéricos em tabelas para relatar e comunicar nas mídias de propaganda, relatórios administrativos
ou outras apresentações nas empresas.
 Os pacotes de software de gráficos para apresentações oferecem a você muitas possibilidades
fáceis de utilizar que encorajam o uso de apresentações gráficas de slides (slide shows) que contêm
muitos demonstrativos gráficos e exibições em multimídia. Exemplos: o PowerPoint da Microsoft, o
Freelance da Lotus, ou o Presentations da Corel.
 As apresentações de gráficos e multimídia podem ser transferidas em formato HTML para sites de
rede em Intranets ou na Internet.
Administração de Sistemas de Informação______________________________________________________ 23

Tecnologias de Software de Multimídia

Hipertexto e hipermídia são tecnologias de software para apresentações em multimídia. Por definição,
hipertexto contém apenas texto e uma quantidade limitada de gráficos. Hipermídia são documentos
eletrônicos que contêm múltiplas formas de mídias, incluindo texto, gráficos, vídeo etc. Termos e tópicos
fundamentais em hipertexto ou documentos em hipermídia são indicados por links de software para que
possam ser rapidamente procurados pelo leitor.
Hipertexto e hipermídia são desenvolvidos mediante o uso de linguagens de programação
especializadas como a Java e a Hypertext Markup Language (HTML), que criam hyperlinks para outras
partes do documento ou para outros documentos e arquivos de multimídia. Exemplos: os Websites na
Rede Mundial de Computadores da Internet.

Gerenciadores de Informações Pessoais (PIMs) (Lotus Organizer e o Microsoft Outlook)

O gerenciador de informações pessoais é um conhecido pacote de software para produtividade e


colaboração do usuário final. Eles são utilizados para ajudar usuários finais a armazenar, organizar e
recuperar documentos e dados numéricos na forma de notas, listas, recortes de jornal, tabelas,
memorandos, cartas, relatórios, etc. Os PIMs estão sendo utilizados para:
 Agenda eletrônica ou lista de encontros, reuniões ou outros afazeres.
 Cronograma para um projeto.
 Apresentação de fatos e dados financeiros chaves sobre consumidores, clientes e potenciais de
vendas.
 Acesso à Internet.
 Possibilidade de acessar o e-mail.
 Dispositivos de Internet e e-mail para apoiar a colaboração de equipe mediante o compartilhamento
de informações com outros usuários de PIM conectados à rede.

Groupware

Groupware é um software colaborativo que ajuda grupos de trabalho e equipes a trabalharem juntos na
execução de tarefas de grupo. Groupware é uma categoria de software aplicativo para finalidades gerais
que se encontra em crescimento rápido e combina uma diversidade de dispositivos e funções de
software para facilitar a colaboração.

Produtos groupware suportam a colaboração por meio de:


 Correio eletrônico
 Grupos de discussão e bancos de dados
 Agendamento
 Gerenciamento de tarefas
 Conferências com dados, áudio e vídeo
 Internet e Intranets e Extranets empresariais para possibilitar a colaboração em uma escala global
entre equipes virtuais localizadas em qualquer lugar do mundo.
 Participação da criação de páginas de rede
 Notícias e relatórios de andamento sobre projetos
 Trabalho em conjunto sobre documentos armazenados em servidores de rede.

Outros Softwares de Negócios:

Pacotes de softwares aplicativos dão suporte a usos administrativos e operacionais tais como:
 Data warehousing e data mining.
 Contabilidade, marketing, produção, administração de recursos humanos, administração financeira,
gerenciamento do relacionamento com o cliente, planejamento de recursos empresariais,
gerenciamento da cadeia de suprimentos, e e-commerce.
 Suporte às decisões e aplicativos de análise de dados.
Administração de Sistemas de Informação______________________________________________________ 24

Software de Sistemas: Administração de Sistemas de Computadores

Visão Geral do Software de Sistemas

O software de sistemas consiste em programas que gerenciam e apóiam um sistema de computador e


suas atividades de processamento de informações. Os programas de sistemas operacionais e de
gerenciamento de redes, por exemplo, atuam como uma interface de software entre o hardware dos
sistemas de computadores e os programas aplicativos dos usuários finais.

Visão Geral

Duas categorias funcionais principais de software de sistema incluem:

Programas de Gerenciamento de Sistemas: Programas que gerenciam recursos de hardware,


software e dados do sistema de computador durante sua execução dos vários trabalhos de
processamento de informações dos usuários. Eles incluem:
 Sistemas Operacionais
 Programas de Gerenciamento de Redes
 Sistemas de Gerenciamento de Bancos de Dados
 Utilitários de Sistemas

Programas de Desenvolvimento de Sistemas: Programas que ajudam os usuários a desenvolverem


programas de sistemas de informações e preparam programas do usuário para processamento. Os
principais programas de desenvolvimento incluem:
 Tradutores e Editores de Linguagens de Programação
 Ferramentas de Programação
 Pacotes CASE (Computer-Aided Software Engineering, ou Engenharia de Software Assistida por
Computador).

Sistemas Operacionais

O mais importante pacote de software de sistemas para qualquer computador é o seu sistema
operacional. O sistema operacional é um sistema integrado de programas que:
 Gerencia as operações da CPU
 Controla os recursos e atividades de entrada/saída e armazenamento do sistema de computador
 Fornece vários serviços de apoio à medida que o computador executa os programas de aplicação
dos usuários.

Propósito primeiro do sistema operacional é:


 Maximizar a produtividade de um sistema de computador operando-o da maneira mais eficiente.
 Minimizar a quantidade de intervenção humana requerida durante o processamento.
 Ajudar seus programas de aplicação a executarem operações comuns como entrada de dados,
gravação e recuperação de arquivos e saída em impressora ou monitor.

Funções do Sistema Operacional:


Um sistema operacional desempenha cinco funções básicas na operação de um sistema de computador.
Ele fornece:
 Interface com o Usuário
 Gerenciamento de Recursos
 Gerenciamento de Tarefas
 Gerenciamento de Arquivos
 Utilitários e Serviços de Apoio

A Interface com o Usuário

A interface com o usuário é a parte do sistema operacional que permite que o usuário final se
comunique com ele de forma a poder carregar programas, acessar arquivos e realizar outras tarefas.
Três tipos principais de interfaces com o usuário são as:
 Movidas por Comando
 Movidas por Menu e
 Interfaces Gráficas com o Usuário
Administração de Sistemas de Informação______________________________________________________ 25

Gerenciamento de Recursos

Um sistema operacional utiliza uma série de programas de gerenciamento de recursos para gerenciar o
hardware e os recursos de rede do sistema de computador, incluindo:
 sua CPU
 sua Memória
 seus Dispositivos de Armazenamento Secundário
 seus Processadores de Telecomunicações
 seus Periféricos de Entrada/Saída

Os programas de gerenciamento de memória:


 Mantêm registro de onde os dados e programas estão armazenados.
 Podem intercambiar partes de programas e dados entre a memória principal e o armazenamento
secundário, fornecendo, assim, ao sistema de computador uma capacidade de memória virtual
maior do que a memória principal real de sua unidade de armazenamento primário.

Gerenciamento de Arquivos
Os programas de gerenciamento de arquivos de um sistema operacional:
 Controlam a criação, anulação e acesso de arquivos de dados e programas.
 Mantêm registros da localização física de arquivos em discos magnéticos e outros dispositivos de
armazenamento secundário.

Gerenciamento de Tarefas
Os programas de gerenciamento de tarefas de um sistema operacional:
 Controlam a realização das tarefas de computação dos usuários finais.
 Alocam o tempo da CPU para tarefas e interrompem as tarefas que estão sendo executadas para
substituir outras tarefas.
 Podem envolver a capacidade para multitarefa, onde várias tarefas de computação podem ocorrer
ao mesmo tempo. A multitarefa pode assumir a forma de multiprograma, onde a CPU pode
processar as tarefas de diversos programas ao mesmo tempo, ou tempo compartilhado, onde as
tarefas de computação de diversos usuários podem ser processadas ao mesmo tempo. Um único
computador pode atuar como se fosse vários computadores ou máquinas virtuais, já que cada
aplicativo está rodando de modo independente ao mesmo tempo.

Sistemas Operacionais Populares


Os sistemas operacionais mais populares em microcomputadores são:

MS-DOS por muitos anos o sistema operacional mais amplamente utilizado em microcomputadores
Características:
 um sistema operacional de usuário único para tarefas únicas
 pode acrescentar uma interface GUI e capacidades limitadas para multitarefa por sua
combinação com o Microsoft Windows.

Windows 95 / 98 / ME / XP / 2003 / Vista – A Microsoft começou a substituir sua combinação


DOS/Windows em 1995 pelo sistema operacional Windows, sendo que desde 2002 a versão mais atual
para estações de trabalho é o Windows XP.

Características:
 o Windows (95 / 98 / ME / XP / 2003 / Vista) é um avançado sistema operacional
o interface gráfica com o usuário
o capacidades reais de multitarefa
o capacidades de redes
o capacidades de multimídia

Windows NT / 2000 / 2003 - A Microsoft produziu várias versões desse sistema operacional.

Características /versões disponíveis:


 Sistema operacional potente, multiusuário e multitarefa.
 Versão profissional: um sistema operacional inteiramente funcional para PCs de escritório e
laptops.
 Versão servidor: um sistema operacional versátil para servidores de rede e servidores para a
Web em pequenas redes.
Administração de Sistemas de Informação______________________________________________________ 26

 Versão servidor avançado: um sistema operacional para redes utilizado para gerenciar grandes
redes e websites mantidos por conjuntos de muitos servidores.
 Versão servidor de centro de dados: um sistema operacional de redes de alto desempenho para
aplicativos empresariais de grande porte, tal como processamento de transações online e data
warehousing.

UNIX
Características:
 Desenvolvido originalmente pela AT&T, o UNIX é atualmente oferecido por outros fornecedores,
incluindo o Solaris da Sun Microsystems e o AIX da IBM.
 Sistema operacional multitarefa e multiusuário, administrador de redes, cuja portabilidade o
permite funcionar em mainframes, em computadores de médio porte e em microcomputadores.

LINUX – é um sistema operacional de baixo custo, potente e confiável como o Unix, que está ganhando
rapidamente parte do mercado por ser um sistema operacional de ótimo desempenho para servidores de
rede e servidores da web, tanto em pequenas como em grandes redes.

Características:
 Linus Torvald da Finlândia e milhões de programadores em todo o mundo desenvolveram o
Linux como um shareware grátis, ou de baixo custo, como software de código-fonte aberto, na
Internet nos anos 1990.
 O Linux ainda está sendo aperfeiçoado dessa maneira, mas é vendido com funcionalidades
extras e serviços de suporte por fornecedores de software como a Red Hat, a Caldera e a VA
Linux.
 Versões de Linux para PC, que permitem operar conjuntos de aplicativos para escritório,
navegadores de rede, e outros softwares, também estão disponíveis.

Mac OS X – é o mais recente sistema operacional da Apple para o iMac e outros microcomputadores
Macintosh.

Características:
 O Mac OS X possui uma nova interface gráfica com o usuário.
 Capacidades multitarefa e multimídia avançadas, ao lado de um novo conjunto de utilitários de
Internet chamado iTools.

Programas de Gerenciamento de Redes (Exemplo: o Novell NetWare, o servidor Windows NT e o


Windows 2000/2003)

Os sistemas de informações de hoje utilizam muito a Internet, Intranets, Extranets, redes locais e outras
redes de telecomunicações para interconectar estações de trabalho de usuários finais, servidores de
rede e outros sistemas de computadores. Isto requer uma diversidade de software de sistemas para
gerenciamento de redes, incluindo:
 Sistemas Operacionais de Redes
 Monitores de Desempenho de Rede
 Monitores de Telecomunicações

Os programas de gerenciamento de redes desempenham funções como:


 Verificação automática de PCs e terminais de vídeo de clientes para atividade de entrada/saída
 Atribuição de prioridades para pedidos de comunicações de dados de clientes e terminais
 Detecção e correção de erros de transmissão e outros problemas de rede
 Alguns programas de gerenciamento de redes funcionam como middleware (personalização de
software) para ajudar diversas redes a se comunicarem entre si

Sistemas de Gerenciamento de Banco de Dados

Um sistema de gerenciamento de bancos de dados (DBMS) é conjunto programas de software que


controla o desenvolvimento, utilização e manutenção dos bancos de dados de organizações usuárias de
computadores. Um sistema de gerenciamento de bancos de dados:
 Ajuda as organizações a utilizarem suas coleções de registros e arquivos de dados conhecidos
como bancos de dados.
Administração de Sistemas de Informação______________________________________________________ 27

 Possibilita que diferentes programas de aplicação do usuário acessem facilmente os mesmos


bancos de dados.
 Simplifica o processo de recuperar informações de bancos de dados na forma de telas e
relatórios.
 Permite que usuários finais consigam informações de um banco de dados utilizando uma
linguagem de consulta.
 Muitos pacotes de sistemas de gerenciamento de banco de dados oferecem linguagem de
quarta geração e outras funcionalidades de desenvolvimento de aplicativos.

Outros Programas de Gerenciamento de Sistemas

Programas de suporte de sistemas são uma categoria de software que executa funções de apoio de
rotina para os usuários finais de um sistema de computação. Exemplos são:

Programas de Utilitários – Programas que desempenham diversas funções de administração doméstica


e conversão de arquivos. Exemplos: O Norton Utilities

Monitores de Desempenho – Programas que monitoram o desempenho e utilização de sistemas de


computador, ajudam a desenvolver uma programação das operações dos computadores que podem
otimizar o desempenho do sistema de computador, e produzem dados detalhados que são utilizados
para o planejamento e controle da capacidade do computador.

Monitores de Segurança – Programas que monitoram e controlam o uso de sistemas de computador e


fornecem mensagens de alerta e gravam provas de uso não autorizado de recursos do computador.

Linguagens de Programação

As linguagens de programação são as linguagens nas quais os programas de computador são escritos.
Uma linguagem de programação permite a um programador ou usuário final desenvolver os conjuntos
de instruções que constituem o programa do computador. Muitas linguagens de programação têm sido
desenvolvidas, cada uma com seu vocabulário, gramática e usos exclusivos:
 Linguagens de Máquina
 Linguagens de Montagem
 Linguagens de Alto Nível
 Linguagens de Quarta Geração
 Linguagens Baseadas em Objetos

Linguagens de Máquina

As linguagens de máquina são o nível mais básico das linguagens de programação. Elas foram a
primeira geração de linguagens de programação.

Desvantagens das linguagens de máquina:


 Os programas tinham de ser escritos utilizando códigos binários exclusivos de cada computador.
 A programação envolve a difícil tarefa de escrever instruções na forma de seqüências de dígitos
binários (uns e zeros) ou outros sistemas numéricos.
 Os programadores tinham que possuir um conhecimento detalhado das operações internas do tipo
específico de CPU que estão utilizando.
 Os programadores tinham que escrever longas séries de instruções detalhadas, mesmo para realizar
tarefas simples de processamento.
 A programação é difícil e sujeita a erros.

Linguagens Assembler (de Montagem)


As linguagens de montagem são a segunda geração de linguagens de programação. Foram
desenvolvidas para reduzir as dificuldades na gravação de programas em linguagem de máquina. As
linguagens de montagem são freqüentemente chamadas de linguagens simbólicas porque utilizam
símbolos para representar códigos de operações e locais de armazenamento.

Vantagens:
 Utiliza instruções codificadas simbólicas que são mais fáceis de se lembrar.
 A programação é simplificada uma vez que o programador não precisa saber a localização exata do
armazenamento de dados e instruções.
Administração de Sistemas de Informação______________________________________________________ 28

 Garante aos programadores maior controle e flexibilidade na concepção de um programa para um


determinado computador.
 Os programadores podem produzir software mais eficiente que exija um mínimo de instruções,
armazenamento e tempo da CPU para realizar uma tarefa de processamento específica.

Desvantagens:
 As linguagens de montagem são exclusivas para determinadas linhas de computadores.

Linguagens de Alto Nível

As linguagens de alto nível são a terceira geração de linguagens de programação. Elas incluem
COBOL (programas de aplicação empresarial), BASIC (usuários finais de microcomputadores) e
FORTRAN (aplicações científicas e de engenharia).

Vantagens:
 Mais fáceis de aprender e entender do que uma linguagem assembler (de montagem) uma vez que
as instruções (declarações) assemelham-se à linguagem humana ou à notação padrão da
matemática.
 Possuem regras, formas e sintaxes menos rígidas, reduzindo assim o potencial para ocorrência de
erros.
 São programas independentes da máquina, conseqüentemente, os programas escritos em uma
linguagem de alto nível não precisam ser reprogramados quando um novo computador é instalado.
 Os programadores não precisam aprender uma nova linguagem para cada computador que eles
programam.

Desvantagens:
 menos eficientes do que os programas em linguagem assembler (de montagem) e exigem um tempo
maior de computador para tradução em instruções de máquina.

Linguagens de Quarta Geração (4GLs)

As linguagens de quarta geração (4GLs) incluem uma série de linguagens de programação que são
menos procedurais e mais conversacionais do que as linguagens anteriores.

Vantagens:
 Simplificaram o processo de programação.
 Utilizam linguagens não procedurais que encorajam os usuários e programadores a especificarem
os resultados que eles desejam, ao passo que o computador determina a seqüência de instruções
que realizará esses resultados.
 Utilizam linguagens naturais que não impõem regras gramaticais rígidas.

Desvantagens:
 Menos flexíveis que outras linguagens.
 Menos eficiente (em termos de velocidade de processamento e total de capacidade de
armazenamento necessária).

Linguagens Orientadas a Objetos

Linguagens de programação orientada a objetos (OOP) vinculam elementos de dados e


procedimentos ou ações que serão executados sobre eles em conjunto nos objetos. Exemplos incluem:
Visual Basic, Turbo C++, C++, Object C++, PHP e Java.

Vantagens:
 As linguagens OOP são mais fáceis de usar e mais eficientes para programar as interfaces gráficas
com o usuário necessárias para diversas aplicações.
 Os objetos programados são reutilizados.

HTML, XML e Java

HTML e Java são duas linguagens de programação relativamente novas que se tornaram ferramentas
vitais para a montagem de páginas de multimídia para Internet, sites e aplicações baseados em rede.
Administração de Sistemas de Informação______________________________________________________ 29

Características da HTML (Hypertext Markup Language ou Linguagem de Marcação de Hipertexto)


incluem:
 A HTML é uma linguagem de descrição de página que cria documentos em hipertexto ou hipermídia.
 A HTML insere códigos de controle em um documento em pontos que você pode especificar para
criar links (hyperlinks) para outras partes do documento e para outros documentos em outros pontos
da rede mundial de computadores.
 A HTML embute códigos de controle no texto ASCII de um documento designando títulos,
cabeçalhos, gráficos e componentes de multimídia, além de hyperlinks no documento.

Entre as características da XML (eXtensible Markup Language ou Linguagem de Marcação de


Hipertexto) estão:
 XML não é uma linguagem de descrição do formato de uma página como a HTML
A XML descreve os conteúdos das páginas da Web por meio da aplicação de sinalizadores de
identificação, ou rótulos de contexto, aos dados de documentos web. Classificando os dados dessa
forma, a XML torna a informação do website mais fácil de ser encontrada, classificada e analisada.

A XML promete tornar muito mais fácil e eficiente o e-commerce por meio do suporte ao intercâmbio
automático de dados entre as empresas e seus clientes, fornecedores e outros parceiros empresariais.

Características da Java incluem:


 Java é uma linguagem de programação orientada a objetos criada pela Sun Microstations.
 A Java é aparentada às linguagens de programação C++ e Objective C, mas é muito mais simples e
segura e independe da plataforma de computação.
 A Java é especificamente desenhada para aplicações em tempo real, interativas e baseadas em
redes.
 As aplicações Java consistem em pequenos programas aplicativos chamados applets que podem
ser executadas por qualquer computador ou sistema operacional em qualquer ponto de uma rede.
 Os applets podem residir em sites em um servidor de rede até que sejam necessitados por sistemas
clientes e são fáceis de distribuir pela Internet ou Intranets e Extranets.
 Os applets Java independem da plataforma – sem modificação alguma podem rodar em sistemas
Windows, UNIX e Macintosh.
 A Java está se tornando a opção em linguagem de programação para muitas organizações que
pretendem aproveitar o potencial de negócios da Internet, além do potencial de suas próprias
Intranets e Extranets.

Pacotes de Programação

Encontra-se disponível uma série de pacotes de software para auxiliar os programadores a


desenvolverem programas de computador. Os tradutores de linguagem de programação, por exemplo,
são programas que traduzem outros programas em códigos de instrução em linguagem de máquina que
os computadores possam executar. Outros pacotes de software, como os editores de linguagem de
programação, chamados ferramentas de programação, ajudam os programadores a escreverem
programas por meio de recursos para criação e edição de programas.

Programas Tradutores de Linguagem


Os programas de computador consistem em conjuntos de instruções escritas em linguagens de
programação que precisam ser traduzidas por um tradutor de linguagem na linguagem de máquina
própria ao computador antes que elas possam ser processadas ou executadas pela CPU. Os programas
tradutores de linguagem de programação (ou processadores de linguagem) são conhecidos por vários
nomes diferentes.

Montador: Traduz os códigos simbólicos de instrução de programas escritos em linguagem de


montagem para instruções em linguagem de máquina.

Compilador: Traduz (compila) instruções em linguagem de alto nível (programas-fonte) para


programas em linguagem de máquina.

Intérprete: Traduz e executa uma instrução de programa de cada vez, em lugar de primeiro produzir
um programa completo em linguagem de máquina, como fazem os compiladores e montadores.
Administração de Sistemas de Informação______________________________________________________ 30

Ferramentas de Programação
Muitos programas tradutores de linguagem são complementados por uma interface de programação
gráfica e uma série de capacidades embutidas ou pacotes suplementares. Os tradutores de linguagem
se dispõem de possibilidades de edição e diagnóstico para identificar erros ou bugs de programação. A
maioria dos programas tradutores de linguagem inclui agora poderosos editores e depuradores de
programação. Esses programas ajudam os programadores a identificar e minimizar erros enquanto estão
programando. Sua meta é diminuir o trabalho braçal de programar e, ao mesmo tempo, aumentar a
eficiência e produtividade dos programadores.

Outras ferramentas de programação incluem:


 Pacotes de diagramação
 Geradores de código
 Bibliotecas de objetos reutilizáveis e código de programa
 Ferramentas de prototipação.
Administração de Sistemas de Informação______________________________________________________ 31

4.3. Hardware
Tendências em Sistemas de Computadores:

Existem várias categorias principais de sistemas de computadores com uma diversidade de


características e capacidades. Conseqüentemente, os sistemas de computadores são normalmente
classificados como:
 Mainframes
 Computadores de médio porte
 Microcomputadores

Estas categorias são tentativas de descrever o poder relativo de computação fornecido por diferentes
plataformas de computação, ou tipos de computadores, conseqüentemente, essas categorias não são
classificações precisas.

Alguns especialistas prevêem a fusão ou desaparecimento de várias categorias de computadores. Eles


acham que muitos sistemas de médio porte e mainframes tornaram-se obsoletos dado o poder e a
versatilidade das redes cliente/servidor de microcomputadores e servidores de usuários finais. Mais
recentemente, alguns especialistas da indústria têm previsto que o surgimento de computadores de rede
para aplicações na Internet e Intranets substituirão muitos computadores pessoais, particularmente nas
grandes organizações e no mercado de computadores domésticos.

Microcomputadores

Os microcomputadores além de menores, são as mais importantes categorias de sistemas de


computadores para usuários finais. Eles também são chamados de computadores pessoais (ou PCs). O
poder de computação dos microcomputadores atuais excede o poder dos mainframes das gerações
anteriores, e isto a uma fração do custo destes computadores. Tornaram-se poderosas estações de
trabalho profissionais interconectadas para os usuários finais nas empresas.

Microcomputadores categorizados por tamanho


1. Modelo de Porte Manual
2. Notebook
3. Lap-top
4. Portátil
5. De Mesa
6. De Chão [floor-standing]

Microcomputadores categorizados por uso


1. Doméstico
2. Pessoal
3. Profissional
4. Estação de Trabalho
5. Sistemas para Múltiplos Usuários

Microcomputadores categorizados por objetivo específico


1. Computadores de Estação de Trabalho
2. Servidores de Rede
3. Organizadores Pessoais Digitais

Computadores de Estação de Trabalho – alguns microcomputadores são potentes computadores de


estação de trabalho (estações técnicas de trabalho) que suportam aplicações com demandas intensas
de computação matemática e exibição gráfica tais como o desenho assistido por computador (CAD) na
engenharia ou análise de investimentos e portfólio no ramo de títulos.

Servidores de Rede – normalmente são microcomputadores mais potentes que coordenam


telecomunicações e compartilhamento de recursos em pequenas redes locais (LANs) e sites de Internet
e Intranet. Esta é a categoria de aplicação de microcomputador que cresce mais rápido.

Computadores de Rede
As redes de computadores (NCs) são uma nova categoria de microcomputador destinada basicamente
ao uso com a Internet e Intranets por funcionários administrativos, funcionários operacionais e
trabalhadores do conhecimento, com aplicações especializadas ou limitadas.
Administração de Sistemas de Informação______________________________________________________ 32

Entre os NCs e os PCs com todos seus componentes estão os PC com um mínimo de funcionalidades e
componentes, conhecidos como NetPCs. Estes, são projetados para a Internet e para um conjunto
limitado de aplicações dentro de uma empresa. Exemplos: o Webpc da Dell, o Ipaq da Compaq, o e-PC
da HP, e o eOne da eMachine.

As redes de computadores (também chamadas clientes finos) são microcomputadores de custo baixo,
lacrados e conectados em rede com pouca ou nenhuma capacidade de armazenamento em disco. Os
usuários das redes de computadores dependem basicamente de servidores de Internet ou Intranet para
seu sistema operacional e navegador, software de aplicação com habilitação para Java e acesso e
armazenamento de dados.

Os principais atrativos dos computadores de rede em relação aos PCs completos são seu baixo custo
de:
 Compra
 Atualização
 Manutenção
 Assistência

Outras vantagens para as empresas podem ser a:


 Facilidade de distribuição e licenciamento de software
 Padronização da plataforma de computação
 Pouca necessidade de suporte ao usuário final
 Maneabilidade melhorada por meio da administração centralizada e do controle, em toda a empresa,
dos recursos de rede de computadores.

Instrumentos de Informação

O mercado está oferecendo numerosos acessórios e instrumentos de informação que oferecem aos
usuários a capacidade de realização de um conjunto de operações computacionais básicas. Exemplos
desses instrumentos de informação incluem:
 Assistente Digital Pessoal - (PDAs) são projetados para a computação e comunicação móveis e
oportunas. Os PDAs possuem telas de toque, reconhecimento de escrita feita com caneta ou
teclados para que trabalhadores em deslocamento possam enviar e receber e-mail, ter acesso à
Web e trocar informações, como compromissos, relações de problemas e contatos de vendas, com
seus PCs de escritório ou servidores de rede.
 Consoles de videogame e receptores (de Internet) que se conectam às TVs domésticas. Esses
aparelhos nos permitem navegar na Web ou enviar e receber e-mail e assistir a programas de TV ou
jogar videogame ao mesmo tempo.
 Assistentes digitais pessoais sem fios, telefones PCS e celulares e instrumentos conectados ao
telefone com fios que podem enviar e receber e-mail e ter acesso à Web.

Terminais de Computador

Terminais de Computador estão passando por uma importante transformação para dispositivos de
computador de rede. Por exemplo:
 Terminais “burros” são dispositivos teclado/monitor de vídeo com capacidades limitadas de
processamento, para terminais inteligentes, os quais são PCs de rede modificados, computadores de
rede ou outros dispositivos de rede computadorizados. Terminais inteligentes podem realizar entrada
de dados e algumas tarefas de processamento de informações de maneira independente.
 Terminais de rede podem ser terminais Windows, que dependem de servidores de rede com
software, poder de processamento e armazenamento para Windows, ou terminais de Internet, que
dependem de servidores de websites de Intranet ou de Internet para seus sistemas operacionais e
software aplicativos.
 Terminais de transação são uma variedade de terminais inteligentes. São utilizados em agências
bancárias, fábricas, e outros locais de trabalho. Exemplos: caixas automáticos, registradores de
produção industrial, e terminais de ponto-de-venda de varejo.
Administração de Sistemas de Informação______________________________________________________ 33

Computadores de Médio Porte

Os computadores de médio porte, incluindo microcomputadores e sofisticados servidores de rede, são


sistemas para múltiplos usuários que podem gerenciar redes de PCs e terminais. As características dos
computadores médio porte incluem:

 No geral, são computadores com objetivos gerais que são maiores e mais poderosos do que a
maioria dos microcomputadores, no entanto, são menores e menos poderosos do que a maioria dos
mainframes.
 São mais baratos que os mainframes em termos de compra, operação e manutenção.
 Tornaram-se populares como poderosos servidores de rede para ajudar a controlar grandes
websites da Internet, Extranets e Intranets corporativas e redes cliente/servidor.
 Comércio eletrônico e outros usos empresariais da Internet são aplicações comuns de servidores
para clientes exigentes, como as aplicações integradas de fabricação, distribuição e finanças para as
empresas.
 Gerenciamento de datawarehouse, data mining, e processamento analítico on-line estão
contribuindo para o aumento do número de servidores sofisticados e de outros sistemas de médio
porte.
 Primeiramente se tornaram populares como minicomputadores para pesquisa científica, sistemas
de instrumentação, análise de engenharia e monitoração e controle de processos industriais. Os
minicomputadores podiam controlar facilmente essas atividades porque são aplicações de alcance
estreito e não exigem a versatilidade de processamento dos mainframes.
 Funcionam como computadores de controle de processos industriais e unidades industriais e
desempenham um papel principal na manufatura assistida por computador (CAM).
 Assumem a forma de poderosas estações técnicas de trabalho para o desenho assistido por
computador (CAD) e outras aplicações computacionais e de intensa utilização de gráficos.
 São utilizados como computadores front-end para ajudar os mainframes no processamento de
telecomunicações e gerenciamento de redes.
 Tornaram-se populares como poderosos servidores de rede para ajudar a gerenciar grandes sites
na Internet, Intranets e Extranets e redes cliente/servidor.
 Podem funcionar em ambientes normais de operação (não necessitam de ar condicionado ou fiação
elétrica).
 Modelos menores de minicomputadores não necessitam de uma equipe de especialistas para operá-
los.

Aplicações dos Computadores de Médio Porte


 Funcionam como computadores de controle de processos industriais e unidades industriais.
 Desempenham um papel principal na manufatura assistida por computador (CAM).
 Funcionam como poderosas estações técnicas de trabalho para o desenho assistido por computador
(CAD) e outras aplicações computacionais e de intensa utilização de gráficos.
 Funcionam como computadores front-end para ajudar os mainframes no processamento de
telecomunicações e gerenciamento de redes.

Computadores de Médio Porte como Servidores de Rede


Comércio eletrônico e outros usos da Internet são aplicações de servidores populares para clientes
exigentes, como as aplicações integradas de manufatura, distribuição e finanças em nível de empresa.
Outras aplicações, como gerenciamento de depósitos de dados, data mining e processamento analítico
on-line estão contribuindo para o crescimento de servidores sofisticados e outros sistemas de médio
porte.
Funcionam como poderosos servidores de rede para ajudar a gerenciar grandes sites na Internet,
Intranets e Extranets e redes cliente/servidor.

Mainframes

Os mainframes são sistemas grandes, rápidos e potentes. As características incluem:

 Eles são fisicamente maiores e mais poderosos do que os micros e minis.


 Podem processar centenas de milhões de instruções por segundo (MIPS).
 Possuem enormes capacidades de armazenamento primário. A capacidade de sua memória
principal pode ir de centenas de megabytes a muitos gigabytes de armazenamento primário.
 Foram drasticamente enxugados nos últimos anos, reduzindo suas necessidades de ar
condicionado, consumo de energia elétrica e requisitos de espaço e, com isso, seus custos de
aquisição e operação.
 As vendas de mainframes têm crescido devido às reduções de custo e ao crescimento das
Administração de Sistemas de Informação______________________________________________________ 34

aplicações como data mining e warehousing, suporte à decisão e comércio eletrônico.

Aplicações dos Mainframes


 Gerenciar as necessidades de processamento de informações das principais empresas e agências
governamentais com muitos funcionários e clientes.
 Gerenciar problemas computacionais complexos e enormes.
 Utilizados em organizações que processam grandes volumes de transações.
 Gerenciar grandes volumes de cálculos complexos envolvidos em análises científicas ou de
engenharia e simulações de projetos de desenho complexos.
 Funcionar como superservidores para as grandes redes cliente/servidor e sites de grandes
companhias com elevado volume de transações via Internet.
 Estão se tornando uma plataforma popular de computação para data mining, warehousing e
aplicações de comércio eletrônico.
Administração de Sistemas de Informação______________________________________________________ 35

4.4. Rede
As Telecomunicações e as Redes nas Empresas

As empresas estão se tornando empresas conectadas em redes. A Internet e as redes de tipo Internet
dentro da empresa (Intranets), entre uma empresa e seus parceiros comerciais (Extranets) e outros
tipos de rede se tornaram a principal infra-estrutura de informática de muitas organizações. Essas redes
de telecomunicações permitem a gerentes, usuários finais, equipes e grupos de trabalho trocarem
eletronicamente dados e informações em qualquer parte do mundo com outros usuários, clientes,
fornecedores e parceiros de negócios. Com a utilização de tais redes, as empresas podem:
 Colaborar de modo mais criativo
 Gerenciar suas operações e recursos de modo mais eficaz
 Competir com sucesso na atual economia global em rápida transformação.

Muitas organizações hoje não poderiam sobreviver sem uma diversidade de redes conectadas ao
computador para servir suas necessidades de comunicações e processamento de informação.

Tendências em Telecomunicações:

As principais tendências que estão ocorrendo no campo das telecomunicações possuem um impacto
importante nas decisões gerenciais nesta área. Por isso, os usuários finais devem estar cientes das
principais tendências na indústria, tecnologias e aplicações de telecomunicações que aumentam
significativamente as alternativas de decisão que enfrentam suas organizações.

Tendências da Indústria

 Muitas grandes e pequenas empresas de telecomunicações oferecem redes e serviços de


telecomunicações.
 crescimento explosivo da Internet e da Rede Mundial de Computadores gerou um arsenal de
novos produtos, serviços e fornecedores de telecomunicações.
 As empresas têm aumentado drasticamente seu uso da Internet e da rede para o comércio
eletrônico e a colaboração.

Tendências na Tecnologia

 Os sistemas abertos com conectividade irrestrita, utilizando tecnologias de rede Internet como
plataforma tecnológica, estão se tornando os principais direcionadores das tecnologias de
telecomunicações.
 Aumento na indústria e na tecnologia rumo a montagem de redes cliente/servidor baseadas em
uma arquitetura de sistemas abertos.
 Sistemas abertos são sistemas de informação que utilizam padrões comuns para hardware,
software, aplicações e redes. Qualquer sistema aberto propicia maior conectividade, ou seja, a
capacidade de os computadores em rede e outros dispositivos acessarem e se comunicarem
facilmente entre si e compartilharem informações. Uma arquitetura de sistemas abertos também
proporciona um alto grau de interoperabilidade de rede. Ou seja, os sistemas abertos permitem
que muitas aplicações diferentes dos usuários finais sejam realizadas utilizando as diferentes
modalidades de sistemas de computação, pacotes de software e bancos de dados fornecidos
por várias redes interconectadas.
 Mudança da tecnologia de rede analógica para a tecnologia de rede digital. As redes de
telecomunicações locais e globais estão rapidamente sendo convertidas para as tecnologias de
transmissão digital, que transmitem informações na forma de pulsos discretos, em lugar de
ondas. A transmissão digital fornece:
a. Velocidades de transmissão maiores
b. Movimento de quantidades maiores de informações
c. Maior economia
d. Margens muito menores de erro do que os sistemas analógicos.
e. Redes de telecomunicações que transportam múltiplos tipos de comunicações (dados, voz,
vídeo) pelos mesmos circuitos (Integrated Services Digital Network (ISDN) technology ou
tecnologia de Rede Digital de Serviços Integrados).
 Mudança na mídia de comunicações. Muitas redes de telecomunicações estão mudando de
mídia baseada no cabo de cobre e sistemas repetidores de microondas terrestres para
transmissões por linhas de fibra ótica e satélites de comunicações. A transmissão por fibra ótica,
que utiliza pulsos de luz gerados por laser, oferece consideráveis vantagens em termos de:
a. Tamanho reduzido e esforço de instalação
Administração de Sistemas de Informação______________________________________________________ 36

b. Capacidade de comunicação maior


c. Velocidades de transmissão mais rápidas
d. Ausência de interferência elétrica.

Tendências nas Aplicações

 A tendência rumo a mais fornecedores, serviços, tecnologias de Internet e sistemas abertos, e o


rápido crescimento da Internet, Rede Mundial de Computadores e Intranets e Extranets ,
aumenta radicalmente o número viável de aplicações de telecomunicações.
 As redes de telecomunicações estão desempenhando um papel vital e generalizado no comércio
eletrônico, colaboração empresarial e aplicações empresariais internas que apoiam as
operações, gerenciamento e objetivos estratégicos tanto de grandes como de pequenas
empresas.
 As funções das telecomunicações se tornaram uma parte integral das redes locais e mundiais de
computadores que são utilizadas para:
a. Cortar drasticamente os custos
b. Encurtar os tempos de indicação de negócios e os tempos de resposta
c. Apoiar o comércio eletrônico
d. Melhorar a colaboração entre grupos de trabalho
e. Desenvolver processos operacionais on-line
f. Compartilhar recursos
g. Reter clientes e fornecedores
h. Desenvolver novos produtos e serviços.

O Valor Comercial das Telecomunicações:


A TI, principalmente nas aplicações comerciais baseadas nas telecomunicações, ajuda uma empresa a
superar barreiras ao sucesso dos negócios. Quatro possibilidades estratégicas das telecomunicações e
de outras tecnologias da informação incluem:
 Superar barreiras geográficas
 Superar barreiras de tempo
 Superar barreiras de custo
 Superar barreiras estruturais

A Revolução da Internet

A Internet é hoje a maior “rede de redes” e o modelo mais próximo que temos da supervia de
informações de amanhã.

Aspectos diferenciais da Internet incluem:


 A Rede não dispõe de um mainframe ou de um centro de telecomunicações. Em vez disso, cada
mensagem enviada pela Internet possui um código de endereçamento único para que qualquer
servidor de Internet na rede possa encaminhá-la até seu destino.
 A Internet não possui uma sede ou um organismo que a governe.
 A Internet está crescendo rapidamente.

Aplicações da Internet:
 As mais conhecidas aplicações da Internet são o e-mail, a navegação dos sites na Rede e a
participação em grupos de notícias.
 Software de navegação na Internet permite que milhões de usuários surfem na Rede Mundial de
Computadores encaminhando-se por meio de cliques do mouse para os recursos de informação
em multimídia armazenados nas páginas com hyperlinks de empresas, governo e outros sites da
rede.
 Os sites são os pontos de lançamento para transações de comércio eletrônico entre as
empresas e seus fornecedores e clientes.
 A Internet fornece fóruns de discussão eletrônica e BBSs formadas e gerenciadas por milhares
de grupos de notícias de interesse especial.
 Outras aplicações incluem o downloading de arquivos de software e informações e o acesso a
bancos de dados fornecidos por milhares de empresas, governos e outras organizações.
 Manter conversas em tempo real com outros usuários da Internet.
 Reunir informações por meio de serviços on-line utilizando os navegadores de rede e
instrumentos de procura.
Administração de Sistemas de Informação______________________________________________________ 37

Uso Comercial da Internet

O uso comercial da Internet está se expandindo da troca de informações eletrônicas para uma
plataforma ampla para aplicações empresariais estratégicas. Os usos comerciais da Internet incluem:
 Colaboração entre parceiros comerciais
 Fornecimento de suporte a clientes e vendedores
 Compra e venda de produtos e serviços
 Aplicações de marketing, vendas e atendimento ao cliente
 Crescimento de aplicações empresariais interfuncionais
 Surgimento de aplicações em engenharia, manufatura, recursos humanos e contabilidade
 Comunicações e colaboração entre empresas
 Comércio eletrônico
 Alianças comerciais estratégicas

O Valor Comercial da Internet

Muitas empresas estão montando sites comerciais na Rede Mundial de Computadores para obterem
principalmente quatro objetivos comerciais:
 Atrair novos clientes via marketing e propaganda na rede.
 Melhorar o atendimento a clientes existentes via funções de atendimento e suporte ao cliente pela
rede.
 Desenvolver novos mercados e canais de distribuição com base na rede para os produtos
existentes.
 Desenvolver novos produtos baseados em informação acessíveis na rede.

O Papel das Intranets

 Uma Intranet é uma rede dentro de uma organização que utiliza tecnologias da Internet para criar um
ambiente como o daquela rede dentro da empresa possibilitando, o intercâmbio de informações,
comunicações, colaborações e suporte aos processos de negócios.
 Uma Intranet é protegida por medidas de segurança como senhas, criptografia e firewalls, podendo,
assim, ser acessada apenas por usuários autorizados na Internet.
 Uma Intranet de uma companhia pode também ser acessada por meio de Intranets de clientes,
fornecedores e outros parceiros de negócios por meio de conexões Extranets.
 Como as Intranets são redes do tipo da Internet dentro das organizações, elas dependem sobretudo
das tecnologias da informação que tornam a Internet possível. Estas incluem:
 Redes cliente/servidor TCP/IP
 Hardware e software, como navegadores da Web, e conjuntos de servidores
 Software de publicação na Web em HTML
 Gerenciamento de rede e programas de segurança
 Bancos de dados hipermídia

O Valor Comercial das Intranets:

Estudos têm mostrado que os primeiros a adotar as Intranets receberam lucros esplêndidos e altos
retornos com baixo custo. Muitos usuários e consultores de Intranets corporativas para a comunidade
empresarial globalizada têm sugerido que as companhias devem avançar projetos experimentais de
Intranet, ou ampliar rapidamente qualquer iniciativa existente de Intranet.

Comunicações e Colaboração

As Intranets podem melhorar significativamente as comunicações e a colaboração dentro de uma


empresa. São exemplos:
 Utilizar um navegador de Intranet e uma estação de trabalho PC ou NC para enviar e receber E-mail,
mensagem de voz, páginas e fac-símiles para comunicar-se com outros dentro de sua organização
e, externamente, por meio da Internet e de Extranets.
 Utilizar as capacidades de groupware de Intranet para a equipe e a colaboração em projetos com
serviços como grupos de discussão, salas de bate-papo, e áudio e videoconferências.
Administração de Sistemas de Informação______________________________________________________ 38

Publicação em rede:

As vantagens de criar e publicar documentos multimídia com hyperlinks para bancos de dados em
hipermídia, acessíveis a servidores da Rede Mundial de Computadores, deslocou-se para as Intranets
de empresas. A facilidade comparativa, a atratividade e o menor custo de publicação e de acesso a
informações multimídia internamente por meio de websites de Intranet têm sido as principais razões para
o crescimento explosivo do uso de Intranets em empresas. Temos como exemplos:
 Folhetos da companhia, desenhos técnicos e catálogos de produtos podem ser publicados numa
variedade de formas que abrangem as páginas de rede em hipermídia, correio eletrônico e
radiodifusão pela rede, e como parte de aplicações empresariais internas.
 Navegadores de Intranet, servidores e mecanismos de busca podem ajudar você a navegar
facilmente e a localizar a informação empresarial de que você precisa.

Operações empresariais e Administração

As Intranets estão sendo utilizadas como plataforma de desenvolvimento e de utilização de aplicações


empresariais para dar suporte a operações empresariais e a decisões administrativas tomadas por toda
a empresa conectada em rede. Os funcionários dentro da companhia, ou os parceiros empresariais
externos, podem acessar e utilizar aplicativos por meio de navegadores de rede em qualquer de seus
terminais sempre que precisarem. São exemplos:
 Muitas companhias estão desenvolvendo aplicativos para o cliente como processadores de pedidos,
controladores de estoques, administração de vendas, e sistemas de informação executiva que
podem ser implementadas em Intranets, Extranets e na Internet.
 Muitos aplicativos são projetados para interagir com bancos de dados de companhias e sistemas
legados, e para ter acesso a eles. O software (às vezes chamados de applets ou de crossware) para
tais usos empresariais é, então, instalado em servidores de rede de Intranets.
 Os funcionários dentro da companhia, ou os parceiros empresariais externos, podem acessar e
utilizar aplicativos por meio de navegadores de rede em qualquer de seus terminais, sempre que
precisarem.

O Papel das Extranets:

Extranets são conexões de rede que utilizam as tecnologias da Internet para interconectar a Intranet de
uma empresa com as Intranets de seus clientes, fornecedores, ou outros parceiros de negócios. As
companhias podem:
 Estabelecer conexões diretas entre suas próprias redes privadas, ou criar conexões privadas
seguras de Internet entre elas, chamadas de redes privadas virtuais.
 Utilizar a insegura Internet como uma conexão Extranet entre sua Intranet e os consumidores e
interessados, mas valer-se de criptografia de dados importantes e de seus próprios sistemas de
firewall para conseguir segurança adequada.

O valor comercial das Extranets:

O valor comercial das Extranets decorre de vários fatores:


 A tecnologia do navegador da web de Extranets torna o acesso aos recursos de Intranet, de
fornecedores e de clientes, muito mais fácil e mais rápido que os métodos precedentes
 As Extranets possibilitam a uma empresa oferecer novos tipos de serviços interativos pela rede a
seus parceiros de negócios. Assim, as Extranets constituem uma outra forma de uma empresa poder
estabelecer e fortalecer relações estratégicas com seus clientes e fornecedores.
 As Extranets possibilitam e aperfeiçoam a colaboração entre uma empresa e seus clientes e outros
parceiros de negócios.
 As Extranets facilitam o desenvolvimento on-line e interativo de produtos, o marketing e o processo
focado no cliente, que pode colocar mais rapidamente no mercado produtos melhor projetados.

Alternativas Técnicas em Telecomunicações

As telecomunicações constituem um campo altamente técnico e em rápida transformação da tecnologia


dos sistemas de informação. A maioria dos usuários finais não necessita de um conhecimento detalhado
de suas características técnicas. Entretanto, são necessários um entendimento e avaliação básicos de
parte das importantes características dos componentes básicos das redes de telecomunicações.
Administração de Sistemas de Informação______________________________________________________ 39

Um Modelo da Rede de Telecomunicações:

Em geral, uma rede de telecomunicações é qualquer arranjo onde um emissor transmite uma mensagem
para um receptor por um canal que consiste em algum tipo de veículo.

 Terminais: São todos os dispositivos de entrada/saída que utilizam redes de telecomunicações para
transmitir ou receber dados. Eles incluem:
1. Terminais de Vídeo
2. Microcomputadores
3. Telefones
4. Equipamento de Escritório
5. Terminais de Transação

 Processadores de Telecomunicações: Apóiam a transmissão e recepção de dados entre terminais


e computadores. Eles incluem:
1. Modems
2. Comutadores (hubs e switches)
3. Roteadores (routers)

 Canais de Telecomunicações e Mídia: Os canais de telecomunicações fazem parte de uma rede


de telecomunicações que conecta a fonte de mensagem ao receptor da mesma. Eles incluem o
equipamento físico utilizado para conectar um local a outro com o objetivo de transmitir e receber
informações. Os dados são transmitidos e recebidos por meio de canais, que utilizam uma
diversidade de mídias de telecomunicações. As mídias incluem:
1. Cabos de Cobre
2. Cabos Coaxiais
3. Cabos de Fibra Ótica
4. Sistemas de Microondas
5. Satélites de Comunicações

 Computadores : Computadores de todos os tamanhos e tipos são interconectados pelas redes de


telecomunicações. Eles incluem:
1. Computador Anfitrião (mainframes)
2. Processadores de Front-End (minicomputadores)
3. Servidores de Rede (microcomputadores)

 Software de Controle de Telecomunicações: Consiste em programas que controlam atividades de


telecomunicações e gerenciam as funções das redes de telecomunicações. Eles incluem:
1. Monitores de Telecomunicações (computadores principais)
2. Sistemas Operacionais de Rede (servidores de rede de microcomputadores)
3. Pacotes de Comunicações (para microcomputadores)

Tipos de Redes de Telecomunicações

Existem muitos tipos diferentes de redes de telecomunicações. Entretanto, do ponto de vista do usuário
final, os principais tipos são:
 Redes remotas
 Redes locais

Redes Remotas (WAN):


As redes remotas são redes de telecomunicações que cobrem amplas áreas geográficas. Essas redes
cobrem áreas como:
 Uma grande cidade ou área metropolitana
 Um país todo
 Muitos países e continentes

Redes Locais (LAN):


As redes locais são redes de telecomunicações que conectam dispositivos de processamento de
informações dentro de uma área física limitada. Essas redes cobrem áreas como:
 Escritórios
 Salas de Aula
 Prédios
 Fábricas
Administração de Sistemas de Informação______________________________________________________ 40

Algumas das características das LANs incluem:

 Uso de várias mídias de telecomunicações, tais como cabeamento telefônico comum, cabo coaxial
ou sistemas de rádio sem fio, para interconectarem estações de trabalho de microcomputadores e
periféricos de computador.
 Para se comunicar com a rede, um PC normalmente dispõe de uma placa de circuito chamada placa
de interface de rede.
 A maioria das LANs utiliza um microcomputador potente que dispõe de um disco rígido de grande
capacidade como um servidor de arquivo ou servidor de rede, que contém um programa de
sistema operacional de rede (por exemplo, Novell NetWare) que controla as telecomunicações e o
uso dos recursos da rede.
 As LANs permitem aos usuários finais em um grupo de trabalho se comunicarem eletronicamente,
compartilharem recursos de hardware, software e dados e concentrarem seus esforços no trabalho
em projetos de grupo.
 Rede Privada Virtual (VPN):
Muitas organizações usam redes privadas virtuais (VPNs) para estabelecer Intranets e Extranets
seguras. Uma rede privada virtual é uma rede segura que utiliza a Internet como sua principal
estrutura, mas se apóia em seus dispositivos de proteção (firewalls) e de segurança de suas
conexões de Internet e de Intranet e nos das organizações participantes. Essas redes possibilitam
uma companhia a:
 Utilizar a Internet para estabelecer Intranets seguras entre suas filiais distantes e suas unidades de
produção
 Estabelecer Extranets seguras entre ela e seus clientes e fornecedores.

Outros tipos de Rede baseados em modelos de LANs e WANs

Redes Cliente/Servidor

As redes cliente/servidor se tornaram a arquitetura predominante de informações na computação nas


empresas. O poder de computação rapidamente se distribuiu e foi conectado em rede ao longo de
muitas organizações por sistemas de computadores conectados em rede que assumem a forma de
redes cliente/servidor.

Características de uma rede cliente/servidor:


 PC do usuário final ou estações de trabalho NC são os clientes.
 Os clientes são interconectados por redes locais e compartilham o processamento de aplicações
com servidores de rede, que também gerenciam as redes.
 As LANs podem ser interconectadas com outras LANs e redes remotas de estações de trabalho de
clientes e servidores.

Tendência em Curso:
A redução de sistemas maiores pela sua substituição por redes cliente/servidor. Uma rede
cliente/servidor de várias redes locais interconectadas, por exemplo, pode substituir uma grande rede
baseada em computador central com muitos terminais de usuários finais. Isto normalmente envolve um
esforço complexo e dispendioso para instalar novo software aplicativo que substitui o software de
sistemas de informação gerencial mais velhos e tradicionais que usam o mainframe, agora chamados
sistemas legados (legacy systems).

As redes cliente/servidor são vistas como mais econômicas e flexíveis do que os sistemas legados no
atendimento de necessidades do usuário final, grupo de trabalho e unidade de negócios e mais
adaptáveis para se ajustarem a uma gama diversificada de cargas de trabalho computacional.

Os benefícios da computação cliente/servidor incluem:


 Os clientes (usuários finais) podem executar pouca ou grande parte do processamento de suas
aplicações empresariais.
 Os servidores da LAN podem compartilhar processamento de aplicações, gerenciar colaboração
entre grupos de trabalho e controlar hardware, software e bancos de dados comuns.
 Os dados podem ser processados na íntegra em locais específicos, onde grande parte de entrada e
saída deve ser controlada.
 Fornecimento de acesso às estações de trabalho e servidores em outras redes.
 O processamento do computador se adapta mais às necessidades dos usuários finais.
 Aumento na eficiência e eficácia do processamento de informação quando os usuários são mais
responsáveis por seus próprios sistemas de aplicação.
Administração de Sistemas de Informação______________________________________________________ 41

 Possibilidade de grandes mainframes controlarem os trabalhos que realizam da melhor maneira –


tais como processamento de transações de alto volume, segurança e controle de rede de
comunicações e manutenção e controle de grandes bancos de dados empresariais.
 Os clientes nos sites locais podem acessar os superservidores da empresa para receber
informações de gerenciamento de utilização e transmitir um resumo da transação de dados refletindo
atividades do site local.

Computadores em Rede

A crescente confiança no hardware, software e recursos de dados da Internet, Intranets, Extranets e


outras redes tem enfatizado que, para muitos usuários, “a rede é o computador”. Este conceito de
computadores em rede, ou redecêntrico, encara as redes como recurso de computação central de todo
ambiente de computação. Ele se apresenta como a arquitetura que levará a computação para o próximo
século.

Os aspectos da computação em rede incluem:


 Os computadores de rede fornecem uma interface com o usuário baseada em navegador para
processamento de pequenos programas de aplicações chamados applets.
 Os computadores de rede são microcomputadores que não apresentam unidades de disco rígido ou
flexível que são projetados como dispositivos de baixo custo de computação em rede
 Os servidores fornecem sistema operacional, applets, bancos de dados e software de gerenciamento
de banco de dados necessitados pelos usuários finais na rede.

Redes Não-hierárquicas (Peer-to-Peer):

O surgimento das tecnologias e aplicativos de rede não-hierárquica, peer-to-peer, ou P2P, está sendo
saudado como um acontecimento que revolucionará o e-business, o e-commerce e a própria Internet.
 Na arquitetura Napster, Kazaa, etc, o software de compartilhamento de arquivos P2P conecta seu
PC a um servidor central que contém um diretório de todos os outros usuários (peers) na rede.
Quando você solicita um arquivo, o software vasculha o diretório à procura de um usuário que o
tenha e esteja on-line naquele momento. Em seguida, ele envia a você uma lista de nomes de
usuários que são conexões atuais a todos os outros usuários. Clicando em qualquer um desses
nomes, você faz com que o software conecte seu PC ao deles (realizando uma conexão não-
hierárquica) e automaticamente transfira o arquivo que você quer, do disco rígido deles para o seu.

Principais vantagens e limitações à arquitetura do Napster – é sua dependência de um servidor de


diretório central. O servidor de diretório pode ter sua velocidade reduzida ou paralisada pela grande
quantidade de usuários ou por problemas técnicos. Entretanto, ela oferece à rede uma plataforma
que pode proteger melhor a integridade e segurança do conteúdo e dos usuários da rede.

 A arquitetura do Gnutella é a de uma pura rede não-hierárquica, porque ela não conta com um
diretório ou um servidor central. Primeiro, o software de compartilhamento de arquivo numa rede
P2P de estilo Gnutella conecta seu PC com um dos usuários on-line na rede. Então, uma conexão
ativa para o seu nome é transmitida de usuário para usuário a todos os usuários on-line na rede em
que o primeiro usuário (e os outros usuários on-line) encontrava-se em sessões anteriores. Dessa
forma, as conexões ativas para cada vez mais usuários expande-se por toda a rede quanto mais ela
for usada. Quando você solicita um arquivo, o software procura cada usuário on-line e lhe envia
uma lista de nomes de arquivos ativos relacionada ao seu pedido. Com apenas um clique sobre um
deles, o arquivo se transfere automaticamente do disco rígido em que se encontra para o de seu
computador.

Principais vantagens e limitações da arquitetura do Gnutella – foram infestadas por grande demora
de respostas e arquivos corrompidos e falsos, contendo vírus, lixo, estática e códigos vazios.

Mídias de Telecomunicações:

Para ir de um lugar a outro, os dados devem se mover por meio de alguma coisa. Uma linha telefônica,
um cabo ou a atmosfera são todas as formas de mídias, ou canais, de transmissão.

Os canais de telecomunicações (linhas ou links de comunicação) são os meios pelos quais os dados e
outras formas de comunicação são transmitidos entre os dispositivos de envio ou recepção em uma rede
de telecomunicações.
Administração de Sistemas de Informação______________________________________________________ 42

As mídias de telecomunicações são os meios físicos utilizados pelos canais de telecomunicações.


Incluem:
 Mais usados atualmente
 Fio de Pares Trançados (twisted pair)
 Cabo de Fibra Óptica
 Sem fios (RF – Radio Frequency)
 Microondas Terrestres
 Satélites de Comunicações
 Sistemas de Telefonia Celular
 Rádio de Pacote e LAN
 Poucos usados ou extintos
 Cabo Coaxial
 Sistemas de Infravermelho
 Sistemas de Laser

Fio de Pares Trançados


É o cabo telefônico comum, que consiste de fio de cobre trançado em pares (fio de pares trançados).
 Meio mais utilizado para telecomunicações.
 Utilizado em comunicações estabelecidas em todo o mundo.
 Utilizado tanto para transmissão de voz como de dados.
 Utilizado amplamente em sistemas telefônicos domésticos e comerciais e em muitas LANs e WANs.

Desvantagens:
 Suscetível a uma variedade de tipos de interferência elétrica (ruído), que limita a distância prática em
que os dados podem ser transmitidos sem que sejam danificados.
 Os sinais devem ser “restaurados” cada um isoladamente a aproximadamente três quilômetros e
meio pelo uso de repetidores que são muito dispendiosos.
 Não oferece segurança.

Cabo Coaxial
O cabo coaxial consiste em um fio rígido de cobre ou alumínio envolto em espaçadores para seu
isolamento e proteção. O isolamento minimiza a interferência e a distorção dos sinais que o cabo
conduz.
 Pode conduzir um grande volume de dados – aproximadamente 100 milhões de bits por segundo
(1.800 a 3.600 chamadas de voz de uma vez). Um cabo coaxial de 2” de diâmetro pode conduzir até
5.500 canais.
 Os cabos coaxiais podem ser enfeixados juntos em um cabo maior para facilidade de instalação.
 Pode ser instalado sob o chão e estendido nos leitos de lagos e oceanos.
 Permite a transmissão de dados em alta velocidade e é utilizado em áreas metropolitanas com
grande volume de serviço, para sistemas de TV a cabo e para conexão de curta distância entre
computadores e equipamentos periféricos.
 Utilizado extensivamente em prédios comerciais e outros estabelecimentos de trabalho para redes
locais.

Desvantagens:
 Baixa confiabilidade e quebras interrompem toda uma rede

Cabo de Fibra Ótica

O cabo de fibra ótica consiste em um ou mais filamentos capilares de fibra de vidro envolvidos em uma
capa protetora. Os sinais são convertidos para a forma de luz e queimados pelo laser em explosões.
 Custo relativamente baixo.
 Oferece volume de alta transmissão.
 Além de sinais análogos, pode conduzir sinais digitais, aumentando assim as comunicações e a
capacidade.
 Fornece reduções substanciais em tamanho e peso.
 Fornece maior velocidade e maior capacidade de transmissão do que o cabo coaxial e os fios de
pares trançados. Não é afetado por radiação eletromagnética e não gera esta radiação.
 Não é suscetível a ruído eletrônico e por isso possui uma margem de erros muito menor do que o
cabo coaxial e o fio de pares trançados.
 A velocidade das comunicações é 10.000 vezes mais rápida do que a velocidade de sistemas de
microondas e satélite.
Administração de Sistemas de Informação______________________________________________________ 43

 A segurança da mensagem das comunicações de fibra ótica é muito resistente a roubo ilegal de
dados; interceptações podem ser facilmente detectadas.
 Pode ser utilizado debaixo do mar para uso transatlântico.

As maiores desvantagens da utilização de cabos de fibra ótica são:


 A instalação pode ser difícil uma vez que a emenda do cabo para fazer conexões não é fácil;
entretanto, esta desvantagem também oferece uma vantagem visto que as linhas são mais seguras,
dificultando sua interceptação.
 Custo alto para aquisição.
 O equipamento de comunicações especializado não é barato.

Tecnologias sem fios (RF – Radio Frequency):

Tecnologias de telecomunicações sem fios baseiam-se em ondas de rádio, microondas, ondas


infravermelhas e pulsos de ondas luminosas visíveis para transportar comunicações digitais sem fios
entre dispositivos de comunicações. As tecnologias sem fios englobam:
 Microondas terrestres
 Satélites de comunicações
 Telefones celulares e PCS e sistemas de pager
 Rádio de dados móvel
 LANs sem fios
 Diversas tecnologias de Internet sem fios

Observação: Cada tecnologia utiliza faixas específicas (em megahertz) de freqüências eletromagnéticas
que são determinadas pelos órgãos nacionais controladores para minimizar a interferência e favorecer
telecomunicações eficientes.

Microonda Terrestre

A microonda terrestre diz respeito a sistemas de microonda por terra que transmitem sinais de rádio de
alta velocidade em um caminho de linha de mira entre estações repetidoras espaçadas a uma distância
de aproximadamente 50 quilômetros.
 Utiliza a atmosfera como o meio para transmitir sinais.
 Utilizada extensivamente para comunicação à longa distância bem como para comunicação de alto
volume tanto de dados como de voz na forma de ondas eletromagnéticas.

Desvantagens:
 Os sinais de microondas não podem se dirigir à curvatura da terra; em vez disso, eles devem ser
revezados de ponto a ponto por torres de microondas ou estações repetidoras, colocadas a uma
distância de aproximadamente 50 quilômetros. (A superfície da terra normalmente apresenta uma
curvatura de aproximadamente 22 cm a cada quilômetro e meio).
 A saturação das ondas do ar com transmissões de microondas tem chegado ao máximo.

Satélites de Comunicações
Os satélites de comunicações utilizam a atmosfera como o meio para transmitir sinais. Um satélite é
algum dispositivo eletrônico a energia solar que recebe, amplifica e retransmite sinais; o satélite atua
como uma estação de retransmissão entre estações de transmissão de satélites na terra (estações
terrestres). Três satélites colocados em órbita podem cobrir toda a superfície da terra, com alguma
sobreposição.
 Utilizados extensivamente para comunicação à longa distância como para comunicação de alto
volume tanto de dados como de voz.
 Método efetivo de custo para movimentar grandes quantidades de dados por longas distâncias.

Desvantagens:
 O desenvolvimento e a colocação de satélites em órbita são muito caros.
 O enfraquecimento dos sinais devido às longas distâncias, as condições do tempo e a atividade
solar podem causar interferência de ruídos.
 A vida útil de um satélite é de apenas 7 a 10 anos.
 Qualquer pessoa pode ouvir os sinais do satélite, por isso os dados sensitivos devem ser enviados
em uma forma criptografada ou secreta.
 Dependendo da freqüência de transmissão do satélite, a estação de microondas na terra pode
“interromper”, ou impedir, a transmissão operando na mesma freqüência.
 A transmissão de sinais pode ser lenta se os sinais têm que percorrer distâncias muito longas.
Administração de Sistemas de Informação______________________________________________________ 44

Sistemas de Telefonia Celular


Os sistemas de telefonia celular utilizam várias tecnologias de comunicações que dividem uma área
geográfica em pequenas áreas, ou células, normalmente de um a vários quilômetros quadrados. Cada
célula tem seu próprio dispositivo transmissor de baixa potência ou antena repetidora de rádio para
retransmitir chamadas de uma célula para outra. Esta tecnologia é utilizada para fornecer serviços de
telefonia móvel e comunicação portátil de dados e voz.
 Importante meio de comunicação para a comunicação portátil de dados e voz.
 Sistemas atuais: GPRS (baixa velocidade), EDGE (média velocidade) e 3G(alta velocidade)

Desvantagens:
 Não são linhas protegidas.

LANs Sem Fio

LANs sem fio utilizam várias tecnologias sem fios. Os exemplos englobam uma tecnologia de ondas de
rádio de alta freqüência similar à do celular digital, e uma tecnologia de rádio de baixa freqüência
chamada spread spectrum (espectro de difusão). A outra tecnologia de LAN sem fios é chamada de
infravervelha porque utiliza raios de luz infravermelha para estabelecer conexões de rede entre os
componentes da LAN.
Esta tecnologia está crescendo rapidamente à medida que novas tecnologias de alta velocidade são
implementadas.
 Wi-Fi (IEEE 802.11b) é uma nova tecnologia de padrão aberto de radio-freqüência sem fios. Uma
Wi-Fi é mais rápida e menos onerosa que o padrão Ethernet e outras tecnologias de LAN com fios.

Desvantagens:
 Limitações de distância (normalmente até 300 metros em locais abertos e 100 metos em ambientes
fechados)

A Rede sem Fios:

O acesso sem fios à Internet, a Intranets e a Extranets está crescendo com a proliferação dos
instrumentos de informação capazes de operar em rede.

 Telefones inteligentes, pagers, PDAs, e outros dispositivos portáteis de comunicação tornaram-se


clientes magros em redes sem fios.
 O acordo sobre o protocolo de aplicação sem fios (WAP) estimulou o desenvolvimento de muitas
aplicações e serviços de rede sem fios.
 A indústria de telecomunicações continua trabalhando em tecnologias sem fios de terceira geração
cuja meta é elevar as velocidades de transmissão sem fio para possibilitar o crescimento de
aplicações multimídia e vídeo em dispositivos móveis.
 O padrão WAP especifica como as páginas da Web em HTML ou em XML são traduzidas para a
linguagem WML (linguagem de marcação sem fios) por um software de filtragem e pré-processadas
por um software autorizado (de proxy) para preparar as páginas da web para transmissão de um
servidor de rede para um dispositivo sem fios capaz de conectar-se à rede.

Desvantagens:
 Limitações de distância

Processadores de Telecomunicações

Processadores de telecomunicações como modems, multiplexadores, comutadores e roteadores


desempenham uma série de funções de apoio entre os computadores e outros dispositivos em uma rede
de telecomunicações. Um processador de telecomunicações inclui:
o Modems
o Multiplexadores (Hubs e Switches)
o Processadores de Ligação entre Redes - Routers (Roteadores)

Modems
Os modems são o tipo mais comum de processador de comunicações e, provavelmente, sejam o
hardware de comunicações de dados mais amplamente utilizado nos negócios. As funções dos modems
incluem:
Administração de Sistemas de Informação______________________________________________________ 45

o Converter sinais digitais de um computador em sinais análogos para transmissão por linhas
telefônicas, depois, receber esses sinais e convertê-los de volta para sinais digitais. Este
processo é conhecido como modulação e demodulação. A palavra “modem” é uma contração
de modular e demodular.

Multiplexadores (Hubs e Switches)


Um multiplexador é um processador de comunicações que permite que um canal de comunicações
isolado veicule transmissões simultâneas de dados de diversos terminais. Normalmente, um
multiplexador funde as transmissões de diversos terminais na extremidade de um canal de
comunicações, enquanto uma unidade similar separa as transmissões individuais no terminal de
recepção.

Processadores de Ligação entre Redes (Routers)


As redes de telecomunicações são interconectadas por processadores de comunicações com finalidades
especiais chamados processadores de ligação entre redes, como chaves, roteadores, eixos e
passagens [gateways].

 Roteador – é um processador de telecomunicações que interconecta redes baseadas em diferentes


regras ou protocolos para que uma mensagem de telecomunicações possa ser encaminhada até seu
destino.
 Chave – é um processador de comunicações que faz conexões entre os circuitos de
telecomunicações em uma rede para que uma mensagem de telecomunicações possa alcançar seu
destino pretendido.
 Eixo – é um processador de comunicações para comutação de portas. Isto permite o
compartilhamento dos recursos de rede como servidores, estações de trabalho LAN, impressoras,
etc.
 Passagem – é um processador de comunicações que conecta redes que utilizam diferentes
arquiteturas de comunicações.

Software de Telecomunicações

O software é um componente vital de todas as redes de telecomunicações. As telecomunicações e o


software de gerenciamento de redes podem residir em PCs, servidores, computadores centrais e
processadores de comunicações como multiplexadores e roteadores. Os pacotes de software de
telecomunicações para WANs baseadas em computador central freqüentemente utilizam monitores de
telecomunicações ou monitores de teleprocessamento. Os servidores em LANs utilizam software de
gerenciamento de rede chamado sistemas operacionais de rede (Por exemplo, Novell NetWare ou
Microsoft Windows NT Server). As Intranets utilizam software de gerenciamento de rede como o
Enterprise Server da Netscape. Muitas vezes, o software de telecomunicações conhecido como
middleware pode ajudar diversas redes a se comunicarem entre si.

Dispõe-se de uma série de pacotes de software de comunicações para microcomputadores,


especialmente os navegadores para Internet como o Netscape Navigator e o Microsoft Explorer.

Os pacotes de software de telecomunicações fornecem uma série de serviços de apoio em


comunicações. Funcionam, por exemplo, com um processador de comunicações para conectar e
desconectar ligações de comunicações e estabelecer parâmetros de comunicações como velocidade,
modo e direção da transmissão.
Os pacotes de gerenciamento de redes como os sistemas operacionais de redes LAN e os monitores de
telecomunicações WAN:
 Determinam prioridades de transmissão
 Encaminham (comutam) mensagens, consultas e terminais na rede
 Formam linhas de espera (filas) de pedidos de transmissão.
 Detectam e corrigem erros de transmissão
 Registram estatísticas de atividade de rede
 Protegem recursos da rede contra acesso não autorizado.
 Exemplos de funções de gerenciamento de rede compreendem:

 Gerenciamento de Fluxo – administrar recursos de rede e o volume de fluxo para evitar


congestionamento e otimizar os níveis dos serviços de telecomunicações para os usuários.
 Segurança –fornecer funções de autenticação, criptografia e auditoria, reforçando as políticas de
segurança.
 Monitoramento da rede – solução de problemas e vigilância na rede, informando os
administradores sobre problemas potenciais antes que venham a ocorrer.
Administração de Sistemas de Informação______________________________________________________ 46

 Planejamento da capacidade – levantamento dos recursos de rede e de padrões de fluxos e das


necessidades dos usuários para determinar quanto a rede atende às suas necessidades à medida
que cresce e se altera.

Topologias de Rede

Existem diversos tipos básicos de topologias de rede, ou estruturas, nas redes de telecomunicações. As
três topologias básicas utilizadas em redes de telecomunicações locais e remotas são:
 Rede estrela [star]
 Rede anel [ring]
 Rede de barramento [bus]

Rede Estrela
A rede estrela, uma configuração de rede popular, envolve uma unidade central que possui um número
de terminais ligados a ela.
 Liga computadores de usuários finais a um computador central.
 A unidade central na rede estrela funciona como o controlador de tráfego entre todos os outros
computadores ligados a ela. O computador central é geralmente um mainframe que atua como o
servidor de arquivo.
 Uma rede estrela é bem adequada para companhias que possuam um grande recurso de
processamento de dados compartilhado por um número de departamentos menores. Muitas redes
estrelas assumem a forma de redes hierárquicas com uma abordagem centralizada.

Vantagens
 Vários usuários finais podem utilizar a unidade central simultaneamente.

Rede Anel
Uma rede anel é bastante parecida com uma rede de barramento, com exceção do comprimento do fio,
cabo ou fibra ótica que conecta para formar um loop.
 Processadores de computador locais são ligados juntos seqüencialmente em um anel com cada
dispositivo sendo conectado a dois outros dispositivos.
 Uma rede anel possui uma abordagem descentralizada.
 Uma rede anel é freqüentemente utilizada para ligar computadores de grande porte por longas
distâncias.

Vantagens:
 Redes anéis não exigem um computador central para controlar atividades nem necessitam de um
servidor de arquivos.

Rede de Barramento
Em uma rede de barramento, um número de computadores é conectado por um único comprimento de
fio, cabo ou fibra ótica.
 Todas as comunicações percorrem este cabo, que é chamado barramento.
 As redes de barramento possuem uma abordagem descentralizada.

Vantagens:
 Não é necessário um equipamento central de interconexão.
 Freqüentemente utilizada para conectar um pequeno grupo de microcomputadores que
compartilham dados.

Arquiteturas e Protocolos de Rede

Até muito recentemente, havia uma falta de padrões suficientes para as interfaces entre o hardware, o
software e os canais de comunicações das redes de comunicações de dados. Por este motivo, existe
freqüentemente uma falta de compatibilidade entre o hardware e o software de comunicações de dados
de diferentes fabricantes. Esta situação:
 Atrapalhava o uso de comunicações de dados
 Aumentava os custos de comunicações de dados
 Reduzia a eficiência e eficácia de comunicações de dados.

Resposta da Indústria: Os fabricantes de computadores e organizações nacionais e internacionais têm


desenvolvido padrões chamados protocolos e planos mestres chamados arquiteturas de redes para
apoiar o desenvolvimento de redes avançadas de comunicações de dados.
Administração de Sistemas de Informação______________________________________________________ 47

Protocolos
Um protocolo é um conjunto formal de regras para comunicações, incluindo regras para cronometrar
trocas de mensagens, o tipo de conexão elétrica utilizada pelos dispositivos de comunicações, técnicas
de detecção de erros, meios de ganhar acesso aos canais de comunicações e assim por diante. O
objetivo das arquiteturas das redes de comunicações é criar mais padronização e compatibilidade entre
os protocolos de comunicações.

Arquiteturas de Rede
A meta das arquiteturas de rede é promover um ambiente aberto, simples, flexível e eficiente de
telecomunicações. Isto é feito mediante o uso de:
 Protocolos padrão
 Hardware e software padrão de comunicações para interfaces
 Interface padrão de vários níveis entre os usuários finais e os sistemas de computação.

O Modelo OSI:
A International Standard Organization (ISO) está trabalhando no estabelecimento de um protocolo
padrão para transmissão de dados. Desenvolveu um modelo de Interconexão de Sistemas Abertos (OSI,
ou Open Systems Interconnection) em sete camadas para servir como modelo padrão para as
arquiteturas de rede. A divisão das funções de comunicações de dados em sete camadas distintas
promove o desenvolvimento de arquiteturas de rede modulares, que auxiliam o desenvolvimento,
operação e manutenção de complexas redes de telecomunicações.

As sete camadas do OSI incluem:


 Camada de Aplicação
 Camada de Apresentação
 Camada de Sessão
 Camada de Transporte
 Camada de Rede
 Camada de Ligação de Dados
 Camada Física

O TCP/IP da Internet
A Internet utiliza um sistema de protocolos de telecomunicações que se tornou de uso tão generalizado
que é equivalente a uma arquitetura de rede. O conjunto de protocolo da Internet é chamado de
Transmission Control Protocol/Internet Protocol (Protocolo de Controle de Transmissão/Protocolo
Internet) e é conhecido como TCP/IP. O TCP/IP consiste em cinco níveis de protocolos que podem ser
associados às sete camadas da arquitetura OSI. O TCP/IP é utilizado pela Internet e por todas as
Intranets e Extranets. Muitas empresas e outras organizações também estão convertendo suas redes
cliente/servidor para o TCP/IP.

Os cinco níveis do TCP/IP incluem:


 Camada de Aplicação ou Processo
 Camada de Transporte Host-a-Host
 Protocolo Internet (IP)
 Interface de Rede
 Camada Física

Alternativas de Largura de Banda

A forma ou método de comunicações afeta a taxa máxima em que pode ser feita a transmissão de dados
pelo canal e o nível de ruído que ocorrerá.

Velocidade de Transmissão
Largura de Banda: A velocidade e capacidade de comunicações das redes de telecomunicações
podem ser classificadas por largura de banda. Esta é a faixa de freqüência de um canal de
telecomunicações; ela determina a taxa máxima de transmissão do canal.

Taxa de Bauds : O número de vezes que ocorre uma mudança de um sinal de comunicações de dados
por segundo; com cada mudança, um ou mais bits podem ser transmitidos – bits por segundo (BPS).
Administração de Sistemas de Informação______________________________________________________ 48

Banda de Voz: Canais analógicos de baixa velocidade que são normalmente utilizados para
comunicações por voz, mas também podem ser utilizados para comunicações de dados por
microcomputadores, terminais de vídeo e máquinas de fax.

Banda Média: São linhas alugadas especialmente condicionadas que podem controlar uma transmissão
mais rápida.

 Banda larga – São canais digitais de alta velocidade, que permitem taxas de transmissão elevadas.
Geralmente utilizam microondas, fibras ópticas ou satélites de transmissão.

Alternativas de Comutação

Há várias alternativas de comutação para a transmissão de dados em uma rede:

Comutação de Circuitos – estabelece-se uma ligação entre o emissor e o receptor, que continua em
funcionamento (por exemplo, o telefone).

Comutação de Mensagens – uma mensagem é transmitida em um bloco de cada vez de um dispositivo


de comutação para outro.

Comutação de Pacotes – envolve a subdivisão das mensagens de comunicações em grupos fixos ou


variáveis chamados pacotes. Normalmente, os pacotes têm a extensão de 128 caracteres, ao passo que
são de comprimento variável na tecnologia da repetição de quadros. As redes de comutação de pacotes
são freqüentemente operadas por portadores com valor agregado que utilizam computadores e outros
processadores de comunicações para controlar o processo de comutação de pacotes e transmitir os
pacotes de vários usuários ao longo de suas redes.

Comutação de Células – A chave ATM (Asynchronous Transfer Mode, ou Modo de Transferência


Assíncrona) divide voz, vídeo e outros dados em células fixas e as encaminha para seu próximo
destino na rede.

Meio Aplicação Velocidade


Par-trançado telefônico Telefonia, Rede Dial-Up ou Até 2Mbps
(cabo cinza) Rede de baixa velocidade
Par-trançado Cat. 5 Interno às LANs De 10 a 100Mpbs
(cabo azul)
Fibra Óptica Entre pontos de LANs, De 10Mbps a 1Gbps
LANs / WANs
Radio Freqüência (RF) Interno às LANs Varia de 10 Mbps e 155 Mbps
Sinal aberto – wireless
Wi-FI, blootooth, etc
Radio Freqüência (RF) Pontos de LANs, LANs / WANs De 2 Mbps a 1Gbps
Ponto-a-ponto
Tabela 1: Meios de Comunicação de Dados e respectivas características
Administração de Sistemas de Informação______________________________________________________ 49

5. A Segurança e Controle em Sistemas de Informação__


Por que os controles são necessários

Os controles são necessários para garantir a qualidade e segurança dos recursos de hardware, software,
redes e dados dos sistemas de informação. Os computadores provaram que podem processar grandes
volumes de dados e executar cálculos complexos de modo mais preciso do que os sistemas manuais ou
mecânicos. Entretanto, sabe-se também que:
 Ocorrem erros em sistemas computadorizados.
 Os computadores têm sido utilizados para fins fraudulentos.
 Os sistemas de computador e seus recursos de software e dados têm sido destruídos acidental
ou deliberadamente.

Por que os controles são necessários:

Os controles eficazes fornecem segurança dos sistemas de informação, ou seja:


 A precisão, integridade e segurança das atividades e recursos dos sistemas de informação. Os
controles podem minimizar erros, fraude e destruição nos sistemas de informação
interconectados que hoje ligam entre si usuários finais e organizações.
 Fornecem garantia de qualidade para os sistemas de informação. Ou seja, eles podem deixar
um sistema de informação computadorizado mais livre de erros e fraude e capaz de fornecer
produtos de informação de qualidade mais alta do que os tipos manuais de processamento da
informação.
 Reduzem o impacto negativo potencial (e aumentam o impacto positivo) que a tecnologia da
informação pode produzir na sobrevivência e sucesso das empresas e na qualidade de vida na
sociedade.

Três tipos principais de controle devem ser desenvolvidos para garantir a qualidade e segurança dos
sistemas de informação. Essas categorias de controle incluem:
 Controles de sistemas de informação.
 Controles de procedimentos.
 Controles de instalações.

Controles dos Sistemas de Informação:

Os controles dos sistemas de informação são métodos e dispositivos que procuram garantir a
precisão, validade e propriedade das atividades dos sistemas de informação. Os controles devem ser
desenvolvidos para garantir a forma correta de:
 Entrada de dados
 Técnicas de processamento
 Métodos de armazenamento
 Saída de informações

Os controles dos sistemas de informação são projetados para monitorar e manter a qualidade e
segurança das atividades de entrada, processamento, saída e armazenamento de um sistema de
informação.

Controles de Entrada
A expressão GIGO (garbage in, garbage out, ou “entra lixo, sai lixo”) explica a necessidade de controles
de entrada. Esses controles incluem:
Senhas e outros códigos de segurança
Telas formatadas para entrada de dados
Sinais audíveis de erro
Máscaras para as teclas de dispositivos de entrada acionados por teclas
Formulários pré-gravados e pré-numerados.
Sistemas de tempo real que podem registrar todas as entradas no sistema em registros de controle em
fita magnética que preservam evidência de todas as entradas no sistema. Isto pode incluir a realização
de “checagens de razoabilidade” para determinar se os dados introduzidos excedem certos limites
especificados ou estão fora de ordem. Isto inclui o cálculo e monitoração de totais de controle
(contagem de registros, totais de lotes [batch totals] e totais parciais [hash totals]).
Administração de Sistemas de Informação______________________________________________________ 50

Controles de Processamento
Uma vez que os dados tenham sido corretamente registrados em um sistema de computador, eles
devem ser corretamente processados. Os controles de processamento identificam erros em cálculos
aritméticos e operações lógicas. Eles também são utilizados para garantir que os dados não se percam
ou fiquem sem processamento. Os controles de processamento podem incluir controles de hardware e
controles de software.

Controles de Hardware
Os controles de hardware são verificações especiais embutidas no hardware para verificar a precisão
do processamento do computador. Exemplos de controles de hardware incluem:

 Circuitos de Detecção de Falhas


Estes são os circuitos encontrados dentro do computador utilizados para monitorar suas operações – por
exemplo, verificações de paridade, verificações pelo eco, verificações de circuitos redundantes,
verificações de sinais aritméticos e verificações de sincronização e voltagem da CPU.

 Componentes Redundantes
São dispositivos que verificam e promovem a exatidão de atividades de leitura e gravação – por
exemplo, múltiplas cabeças de leitura e gravação em unidades de fita e disco magnético.

 Microprocessadores de Finalidades Especiais e Circuitos Associados


São dispositivos como chaves que podem ser utilizados para apoiar diagnósticos e manutenção à
distância. Estes permitem aos técnicos o diagnóstico e correção de alguns problemas via links de rede
com o computador.

Controles de Software
Os controles de software têm o objetivo de garantir que os dados corretos estão sendo processados.
Exemplos de controles de software incluem:
 Rótulos de arquivos internos que permitem que o computador garanta que o arquivo correto de
armazenamento está sendo utilizado e que os dados corretos no arquivo foram processados.
 O estabelecimento de pontos de verificação durante o processamento de um programa. Os pontos de
verificação são pontos intermediários dentro de um programa que está sendo processado, onde os
resultados intermediários são gravados em fita ou disco magnético ou listados em uma impressora. Os
pontos de verificação minimizam o efeito de erros de processamento e também ajudam a construir uma
trilha de auditoria [audit trail], que permite que as transações em processamento sejam acompanhadas
ao longo de todas as etapas de processamento.
 Pacotes de software de sistemas especializados conhecidos como monitores de segurança de
sistemas são programas que monitoram o uso de um sistema de computador e protegem seus recursos
contra uso não autorizado, fraude e destruição.

Controles de Saída
Os controles de saída são desenvolvidos para garantir que os produtos de informação estejam corretos
e completos e estejam disponíveis de maneira oportuna a usuários autorizados. Exemplos de controles
de saída são:
 Documentos e relatórios de saída que são freqüentemente registrados, identificados com revisões de
rota e visualmente checados pelo pessoal de entrada/saída.
 Totais de controle sobre a saída que normalmente são comparados com os totais de controle gerados
durante as etapas de entrada e processamento.
 Listagens de controle que podem ser produzidas fornecendo evidência em papel para toda saída
produzida.
 Formulários de saída pré-numerados que podem ser usados para controlar a perda de documentos
importantes.
 Listas de distribuição que garantem que apenas os usuários autorizados recebem saída.
 Acesso à saída que pode ser controlado por códigos de segurança que identificam os usuários que
podem receber saída e o tipo de saída que eles estão autorizados a receber.
 Usuários finais que recebem saída que devem ser incentivados a fornecer feedback sobre a
qualidade da saída.

Controles de Armazenamento
Os recursos de armazenamento de dados são uma importante consideração. As responsabilidades de
controle para arquivos de programas de computador e bancos de dados organizacionais podem
envolver:
 Atribuir as responsabilidades de controle a especialistas de centros de dados e administradores de
bancos de dados.
Administração de Sistemas de Informação______________________________________________________ 51

 Garantir a proteção contra uso não autorizado ou acidental utilizando programas de segurança que
exigem identificação apropriada antes de poderem ser utilizados.
 Utilizar códigos de contas, senhas e outros códigos de segurança para permitir acesso apenas a
usuários autorizados
 Outros controles de armazenamento que podem utilizar tecnologias de criptografia e cartão
inteligente.
 Estabelecer um catálogo de usuários autorizados para permitir ao sistema de computador identificar
usuários qualificados e determinar que tipos de informação eles estão autorizados a receber.
 Ter arquivos de reserva, que são arquivos duplicados que podem ser armazenados em um local
distante do centro de computação.
 Proteger arquivos utilizando medidas de retenção de arquivo que envolvem cópias de
armazenamento de arquivos mestre e arquivos de transações de períodos anteriores.
 Manter diversas gerações de arquivos para fins de controle (arquivos filho, pai, avô, etc.).

Controles de Instalações

Controles de instalações são métodos que protegem as instalações de computação e redes de uma
organização e seu conteúdo contra a perda ou destruição. As redes e centros de computação estão
sujeitos a casualidades como:
 Acidentes
 Desastres naturais
 Sabotagem
 Vandalismo
 Uso não autorizado
 Espionagem industrial
 Destruição e roubo de recursos

Segurança de Rede
A segurança de uma rede pode ser fornecida por pacotes de software de sistemas especializados
conhecidos como monitores de segurança de sistemas. Os monitores de segurança de sistemas são
programas que monitoram o uso de sistemas e redes de computadores e os protegem do uso não
autorizado, fraude e destruição. Esses programas fornecem:
 As medidas de segurança necessárias para permitir que apenas usuários autorizados acessem as
redes.
 Os monitores de segurança também controlam o uso dos recursos de hardware, software e dados de
um sistema de computador.
 Os programas de segurança monitoram o uso de redes de computadores e coletam estatísticas sobre
quaisquer tentativas de uso impróprio. Em seguida, produzem relatórios para ajudar na manutenção da
segurança da rede.

Criptografia
A criptografia de dados tornou-se uma maneira importante de proteger dados e outros recursos de rede
de computadores, principalmente na Internet, Intranets e Extranets. Características da criptografia
incluem:
 Senhas, mensagens, arquivos e outros dados que podem ser transmitidos de forma embaralhada e
desembaralhados pelos sistemas de computadores apenas para usuários autorizados.
 O uso de algoritmos matemáticos especiais, ou chaves, para transformar dados digitais em um código
embaralhado antes que esses dados sejam transmitidos e para decodificá-los quando forem recebidos.
 O método mais amplamente utilizado de criptografia que utiliza um par de chaves públicas e privadas
exclusivas de cada indivíduo. Um e-mail, por exemplo, poderia ser embaralhado e codificado utilizando
uma única chave pública para o destinatário, que é conhecida pelo remetente. Após a transmissão do e-
mail, apenas a chave privada secreta do destinatário poderia desembaralhar a mensagem.
 Os programas de criptografia que são vendidos como produtos independentes ou embutidos em outro
software utilizado para o processo de criptografia.

Firewall
Outro método importante para controle e segurança na Internet e outras redes é o uso de computadores
e software. Características de computadores e software firewall incluem:
 Um firewall de rede é um sistema de computador “guardião” que protege as Intranets e outras redes
de computadores de uma empresa contra a invasão, funcionando como um filtro e ponto seguro de
transferência para acesso à e da Internet e outras redes.
 Um computador de rede firewall filtra todo o tráfego de rede em busca de senhas corretas ou outros
códigos de segurança e somente permite transmissões autorizadas para dentro e para fora da rede.
Administração de Sistemas de Informação______________________________________________________ 52

 Os firewalls se tornaram um componente essencial de organizações que se conectam com a Internet,


em virtude da vulnerabilidade e falta de segurança da Internet.
 Os firewalls podem deter, mas não evitar inteiramente, o acesso não autorizado (hacking) às redes de
computadores. Em alguns casos, um firewall pode permitir acesso apenas a partir de locais
credenciados na Internet para determinados computadores dentro do firewall. Ou pode permitir que
apenas informações “seguras” sejam transmitidas.
 Em alguns casos, é impossível saber se o uso de um determinado serviço de rede é seguro ou
inseguro e, por isso, todos os pedidos devem ser bloqueados. O firewall pode então fornecer substitutos
para alguns serviços de rede que desempenham a maioria das mesmas funções mas que são menos
vulneráveis a invasão.

Controles de Proteção Física


Fornecer segurança máxima e proteção contra desastres para os recursos de computação de uma
organização exige diversos tipos de controles. O acesso a centros de computação e áreas de trabalho
do usuário final, por exemplo, é permitido apenas ao pessoal autorizado por técnicas como:
 Símbolos de identificação
 Fechaduras eletrônicas
 Alarmes contra roubo
 Polícia de segurança
 Circuito fechado de TV e outros sistemas de detecção

Os centros de computação podem ser protegidos de desastres por salvaguardas como:


 Sistemas de detecção e extinção de incêndio
 Caixas fortes de armazenamento à prova de incêndio para a proteção de arquivos
 Sistemas de energia elétrica de emergência
 Escudos eletromagnéticos
 Controles de temperatura, umidade e poeira.

Controles Biométricos
Os controles biométricos são medidas de segurança fornecidas por dispositivos de computador que
medem características físicas que tornam cada indivíduo único. Isto inclui:
 Verificação de voz
 Análise de digitação
 Impressões digitais
 Escaneamento de retina
 Geometria de mão
 Reconhecimento facial
 Dinâmica de assinatura
 Análise de padrões genéticos

Controles de Falhas no Computador


Uma série de controles é necessária para evitar falhas de computador ou minimizar seus efeitos. Os de
computadores podem falhar em virtude de:
 Queda de energia
 Defeitos nos circuitos eletrônicos
 Problemas na rede de telecomunicações
 Erros de programação ocultos
 Erros do operador do computador
 Vandalismo eletrônico

O departamento de serviços de informação normalmente toma medidas para evitar a falha no


equipamento e minimizar seus efeitos prejudiciais. Por exemplo:
 Programas de manutenção preventiva de hardware e administração de atualizações de software
são comuns.
 Utilizar computadores dotados de capacidades de manutenção automática e à distância.
 Estabelecer padrões para fornecimento de energia elétrica, ar condicionado, controle de
umidade e padrões de prevenção de incêndio
 Obter uma capacidade de backup de um sistema de computador com organizações de
recuperação de desastres.
 Programar e implementar principais mudanças de hardware ou software para evitar problemas.
 Treinamento e supervisão de operadores de computadores.
 Utilizar sistemas de computação tolerantes a falhas (capacidades à prova de falhas e tolerante
a falhas)
Administração de Sistemas de Informação______________________________________________________ 53

Tolerância a Falhas
Esses sistemas evitam a falha do computador utilizando múltiplas CPUs, periféricos e software de
sistemas.

 À Prova de Falhas
À prova de falhas se refere a sistemas de computador que continuam a operar no mesmo nível de
desempenho depois de uma falha maior.

 Tolerante a Falhas
Tolerante a falhas se refere a sistemas de computador que continuam a operar em um nível reduzido,
porém aceitável, depois de uma falha do sistema.

Controles de Procedimentos

Controles de procedimentos são métodos que especificam como os recursos de computadores e redes
de uma organização devem ser operados para a segurança máxima. Eles facilitam a precisão e
integridade das operações dos computadores e das atividades de desenvolvimento de sistemas. Isto
inclui:
 Padrões de procedimento e documentação
 Requisitos de Autorização
 Recuperação de Desastres
 Controles para a Computação pelo Usuário Final

Procedimentos-padrão
Normalmente, uma organização de SI desenvolve e adota procedimentos padrão para a operação de
sistemas de informação. Os procedimentos padrão promovem a qualidade e minimizam as chances de
erros e fraude. Eles ajudam usuários finais e especialistas de SI a saberem o que se espera deles em
termos de procedimentos operacionais e qualidade de sistemas. Além disso, a documentação do projeto
de software e dos sistemas e a operação do sistema devem ser desenvolvidas e mantidas atualizadas. A
documentação também é inestimável na manutenção de um sistema à medida que são feitos os
melhoramentos necessários.

Requisitos de Autorização
Os pedidos de desenvolvimento de sistemas, alterações de programas ou processamento de
computação normalmente são submetidos a uma revisão formal pela administração antes de ser dada a
autorização. A autorização minimiza os efeitos prejudiciais sobre a precisão e integridade das operações
em curso de sistemas e redes.

Recuperação de Desastres
Furacões, terremotos, incêndios, enchentes, atos terroristas e criminosos e falha humana podem
danificar seriamente os recursos de computação de uma organização. Muitas organizações como
companhias aéreas e bancos, por exemplo, são incapacitadas até pela perda de algumas horas de
poder de computação. É por isso que é importante que as organizações desenvolvam procedimentos de
recuperação de desastres e os formalizem em um plano de recuperação de desastres. Esse plano
especifica quais funcionários participarão na recuperação do desastre e quais serão suas obrigações;
que hardware, software e instalações serão utilizados e a prioridade das aplicações que serão
processadas. Acordos com outras empresas para o uso de instalações alternativas como local de
recuperação de desastres e armazenamento externo dos bancos de dados de uma organização também
fazem parte de um esforço eficaz de recuperação de desastres.

Controles para a Computação pelo Usuário Final


Muitas aplicações desenvolvidas pelo usuário final estão desempenhando funções organizacionais
extremamente importantes que são decisivas para o sucesso e sobrevivência da empresa. Elas podem
muitas vezes ser chamadas de aplicações do usuário final críticas à empresa. Os controles envolvidos
nas aplicações dos usuários finais devem ser os mesmos que aqueles que constituem prática padrão no
desenvolvimento de aplicações por departamentos de profissionais de SI.

Auditoria de Sistemas de Informação

Um departamento de serviços de informação deve ser periodicamente examinado pelo pessoal de


auditoria interna da empresa. Além disso, auditorias periódicas realizadas por auditores externos de
firmas de contabilidade profissional constituem uma boa prática de negócios. Tais auditorias devem
revisar e avaliar se foram desenvolvidos e implementados controles corretos e adequados dos sistemas
de informação, controles de procedimento, controles de instalações e outros controles administrativos.
Administração de Sistemas de Informação______________________________________________________ 54

Existem duas abordagens básicas para auditoria de sistemas de informação – ou seja, a realização
de auditoria das atividades de processamento de informações dos sistemas de informação
computadorizados. Essas abordagens são conhecidas como:
 Auditoria em torno do computador
 Auditoria por meio do computador

Auditoria em torno do computador


A auditoria em torno do computador envolve a verificação da precisão e propriedade de entrada e saída
do computador produzida sem avaliação do software que processou os dados.

Vantagens deste método:


 Método simples e fácil que não exige auditores com experiência em programação.

Desvantagens deste método:


 Não acompanha uma transação ao longo de todas as suas etapas de processamento
 Não testa a precisão e integridade do software utilizado.

Auditoria por meio do computador


A auditoria por meio do computador envolve a verificação da precisão e integridade do software que
processa os dados, bem como da entrada de dados e saída produzidos pelos sistemas e redes de
computadores.

Vantagens deste método:


 Testa a precisão e integridade dos programas de computador.
 Testa a entrada e saída do sistema de computador.

Desvantagens deste método:


o Exige um conhecimento do sistema de computador e operações de rede e desenvolvimento de
software.
o Dispendioso para algumas aplicações de computador.

Um dos objetivos importantes desses procedimentos de auditoria é testar a integridade da trilha de


auditoria de uma aplicação. Uma trilha de auditoria pode ser definida como a presença de
documentação que permite que uma transação seja rastreada ao longo de todas as etapas de seu
processamento de informações. A trilha de auditoria dos sistemas de informação manuais são bastante
visíveis e fáceis de rastrear, entretanto, os sistemas de informação baseados em computador alteraram
a forma da trilha de auditoria.
Administração de Sistemas de Informação______________________________________________________ 55

6. Conceitos de e-Business e e-Commerce__

e-Business

Aplicativos de e-Business:

Este item explora o mundo de rápidas mudanças das aplicações de tecnologia da informação em e-
business e de e-commerce. e-Business é o uso da Internet, de outras redes e das tecnologias de
informação no apoio ao comércio eletrônico, à comunicação e colaboração entre empresas e aos
processos de negócios de atuação na web, tanto nas conexões internas da empresa como naquelas
com seus clientes e parceiros de negócios.

Distinção entre e-commerce e e-business:


 e-Commerce é definido como a compra e a venda por meios digitais.
 e-Business abrange o e-commerce, mas inclui ainda tanto as aplicações de front-office como as de
back-office que compõem a máquina empresarial moderna. A e-Business redefine os velhos
modelos empresariais, com a ajuda da tecnologia, para maximizar o valor do cliente.

Sistemas Empresariais Interfuncionais:

Muitas organizações estão utilizando a tecnologia da informação para o desenvolvimento de sistemas


empresariais interfuncionais que transpõem os limites tradicionais das funções organizacionais a fim
de reestruturar e melhorar os processos de negócios vitais de toda a empresa. Tais organizações
encaram os sistemas interfuncionais como um método estratégico de utilização da TI para compartilhar
recursos de informação e melhorar a eficiência e a eficácia de processos de negócios, auxiliando, assim,
uma e-business a atingir seus objetivos estratégicos.

Os sistemas de informação geralmente são compostos por combinações integradas de sistemas


empresariais interfuncionais. Tais sistemas apóiam processos empresariais, tais como:
 Desenvolvimento do Produto
 Produção
 Distribuição
 Gerenciamento de pedidos
 Apoio ao cliente

Planejamento de Recursos Empresariais (ERP) :

Planejamento de recursos empresariais (ERP) é um sistema interfuncional que atua como uma
estrutura para integrar e automatizar muitos dos processos de negócios que devem ser realizados pelas
funções de produção, logística, distribuição, contabilidade, finanças e de recursos humanos de uma
empresa. As características dos softwares de ERP incluem:
 O software de ERP é parte de uma família de módulos de software que apóia as atividades
empresariais envolvidas em processos de back-office vitais.
 O ERP é concebido como um ingrediente, essencial à eficiência, agilidade, e responsabilidade para
com clientes e fornecedores, que uma empresa de e-business precisa ter para conseguir êxito no
mundo dinâmico do e-commerce.

O valor para os negócios do software de ERP:


 O ERP cria uma estrutura para integrar e aperfeiçoar seus sistemas internos de escritório,
responsável por importantes melhorias no atendimento ao consumidor, na produção e na eficiência
da distribuição.
 O ERP fornece rapidamente informação interfuncional vital sobre o desempenho da empresa para
que os gerentes melhorem significativamente sua capacidade para tomar as melhores decisões pela
empresa em todas as suas atividades.

Gerenciamento do Relacionamento com o Cliente (CRM):


 Custa seis vezes mais vender a um novo cliente que a um cliente antigo.
 Normalmente, um cliente insatisfeito com a empresa contará sua má experiência para oito a dez
pessoas.
Administração de Sistemas de Informação______________________________________________________ 56

 Uma companhia pode aumentar seus lucros em 85% aumentando sua retenção anual de clientes em
apenas 5%.
 As chances de vender um produto a um novo cliente são de 15%, enquanto as chances de vender a
um cliente existente são de 50%.
 70% dos clientes insatisfeitos farão novamente negócios com a empresa, caso ela corrija seu erro
rapidamente.
 Mais de 90% das companhias existentes não possuem a integração entre vendas e serviços,
necessária no suporte ao e-commerce.

Gerenciamento do Relacionamento com o Cliente:


 O CRM é descrito como uma aplicação interfuncional de e-business que integra e automatiza muitos
processos de atendimento ao cliente em vendas, marketing direto, contabilidade e gerenciamento de
pedidos, e atendimento e suporte ao cliente.
 Os sistemas de CRM criam uma estrutura de TI que integra todos os processos funcionais com o
restante das operações de negócios de uma empresa.
 Os sistemas de CRM consistem numa família de módulos de software que executam as atividades
empresariais envolvidas nos procedimentos de contato com o público.
 O software de CRM fornece as ferramentas que permitem que uma empresa e seus funcionários
prestem rapidamente um serviço acessível, seguro e uniforme a seus clientes.

Os programas de CRM geralmente englobam:


 Vendas. O software de CRM acompanha os contatos com os clientes e outras empresas e eventos
do ciclo de formação de clientes por vendas cruzadas e aumentos nas vendas.
 Marketing Direto e Satisfação. O software de CRM pode automatizar tarefas como qualificação de
contatos, controle de reações, programação de contatos de vendas e fornecimento de informações
para clientes atuais e potenciais.
 Atendimento e suporte ao consumidor. O CRM ajuda rapidamente os gerentes de atendimento a
criar, programar e administrar solicitações de serviço. O software Help desk ajuda os representantes
de atendimento ao consumidor a auxiliar os clientes com problemas com um produto ou serviço,
fornecendo dados e sugestões para solucioná-los.

Exemplos de vantagens do gerenciamento do relacionamento com o cliente para os negócios incluem:


 O CRM permite que uma empresa identifique e escolha seus melhores clientes — os mais lucrativos
para a empresa — para poder mantê-los como clientes duradouros de serviços maiores e mais
lucrativos.
 O CRM possibilita personalização em tempo real de produtos e serviços com base em desejos,
necessidades, hábitos de compra e etapas de desenvolvimento do cliente.
 O CRM pode manter acompanhamento dos contatos do cliente com a empresa independentemente
do meio utilizado.
 O CRM possibilita que uma companhia desenvolva uma relação consistente com o cliente, além de
serviço e suporte superiores em todos os contatos que o cliente tenha com ela.

Integração das Aplicações da Empresa:

Muitas companhias abandonaram seus sistemas legados compostos por mainframes devido a
aplicações interfuncionais integradas. Isso geralmente envolve a instalação de:
 Software de planejamento de recursos empresariais
 Software de gerenciamento da cadeia de suprimentos (SCM)
 Software de gerenciamento do relacionamento com o cliente (CRM)

Esses softwares de aplicações empresariais interfuncionais estão focados no suporte a grupos


integrados de processos empresariais envolvidos nas operações de uma empresa.

O software de Integração das aplicações da empresa (EAI), que possibilita a interconexão desses
grupamentos de aplicações, está se tornando disponível. O software EAI:
 Permite aos usuários moldar os processos de negócios envolvidos nas interações que devem
ocorrer entre as aplicações das empresas.
 Propicia middleware que executa a coordenação e a conversão de dados, a comunicação de
aplicações e serviços de mensagens, e acesso às interfaces de aplicações envolvidas.
Administração de Sistemas de Informação______________________________________________________ 57

 Integram diversos conjuntos de aplicações das empresas, permitindo a troca de dados de acordo
com regras derivadas dos modelos de processos de negócios desenvolvidos pelos usuários.
 Integrar aplicações de uma e-business, próximas (front-office) e distantes (back-office) do público, de
forma que funcionem de forma coerente e integrada. Essa é uma capacidade vital que oferece um
valor evidente ao negócio de um empreendimento de e-business que deve reagir rápida e
eficazmente a eventos de negócios e a demandas de clientes.

Gerenciamento da Cadeia de Suprimentos:

O gerenciamento da cadeia de suprimentos (SCM) é um conceito de administração que integra o


gerenciamento dos processos da cadeia de suprimentos. Muitas companhias, em suas iniciativas de e-
business, estão convertendo o SCM num objetivo estratégico de proa. Isso é um requisito indispensável
se elas desejarem atender às exigências de valor de seus clientes de e-commerce. As companhias estão
reestruturando os processos de sua cadeia de suprimentos, apoiadas em tecnologias da Internet e em
software de gerenciamento da cadeia de suprimentos. O objetivos do gerenciamento da cadeia de
suprimentos são:
 Dar ao cliente o que ele deseja
 Dar ao cliente o que ele desejar e onde ele desejar
 Dar aos clientes o que eles desejam, onde desejam e pelo menor custo possível.

A meta do SCM é:
 Reduzir custos
 Aumentar a eficiência
 Ampliar os lucros
 Melhorar os tempos de ciclos da cadeia de suprimentos
 Melhorar o desempenho nos relacionamentos com clientes e fornecedores
 Desenvolver serviços de valor adicionado que dão a uma companhia uma vantagem competitiva.

De acordo com o Advanced Management Council, o gerenciamento da cadeia de suprimentos possui


três objetivos empresariais:
 Obter o produto certo no lugar certo pelo menor custo.
 Manter o menor estoque possível e também oferecer melhor atendimento ao cliente.
 Reduz os tempos. O gerenciamento da cadeia de suprimentos procura simplificar e acelerar as
operações que se relacionam com a forma como os pedidos do cliente são processados pelo
sistema até serem atendidos, e também com a forma de as matérias-primas serem adquiridas e
entregues pelos processos de fabricação.

Processamento de Transações On-line

Os sistemas de processamento de transações on-line desempenham um papel estratégico no


comércio eletrônico.
 Muitas empresas estão utilizando Internet, Extranets e outras redes que as conectam
eletronicamente a seus cliente ou fornecedores para o processamento de transações on-line (OLTP).
 Esses sistemas em tempo real, que captam e processam imediatamente as transações, podem
ajudá-las a fornecer um atendimento superior aos clientes e outros parceiros comerciais.
 Tais sistemas agregam valor aos produtos e serviços de uma companhia, dando-lhes, assim, uma
forma importante de diferenciação em relação a seus concorrentes.
Administração de Sistemas de Informação______________________________________________________ 58

e-Commerce
Introdução
O comércio eletrônico é mais do que a mera compra e venda de produtos on-line. Em lugar disso, ele
engloba o processo on-line inteiro de desenvolvimento, marketing, venda, entrega, atendimento e
pagamento por produtos e serviços comprados por companhias virtuais de clientes conectadas à rede,
com o apoio de uma rede mundial de parceiros comerciais.

Os sistemas de comércio eletrônico se valem de recursos da Internet, Intranets, Extranets e outras redes
de computadores. O comércio eletrônico pode incluir:
 Processos de marketing interativo, pedidos e pagamento na Rede Mundial de Computadores
 Acesso por Extranet a bancos de dados de estoque pelos clientes e fornecedores
 Acesso por Intranet a cadastros de clientes por representantes de vendas e atendimento ao
consumidor
 Envolvimento no desenvolvimento de produtos via grupos de notícias na Internet e trocas de e-mail.

Escopo do e-Commerce:

Companhias envolvidas no e-Commerce – quer como compradoras quer como vendedoras – dependem
de tecnologias baseadas na Internet e de aplicações e serviços de e-commerce para realizar o
marketing, a exposição, o processamento das transações e os processos de atendimento ao cliente e
manutenção do produto.

A Internet, Intranets e Extranets fornecem links vitais de comércio eletrônico entre os componentes de
uma empresa e seus clientes, fornecedores e outros parceiros comerciais. Isto permite que as empresas
se dediquem a três categorias básicas de aplicações de comércio eletrônico:
 E-commerce de empresa-a-consumidor (B2C):
Nesta forma de e-commerce, as empresas devem desenvolver praças de mercado eletrônico
atraentes para seduzir seus consumidores e vender produtos a eles. As companhias podem
oferecer:
 websites de e-commerce que apresentem fachadas de lojas virtuais e catálogos multimídia
 processamento interativo de pedidos
 sistemas seguros de pagamento eletrônico
 suporte on-line ao cliente

 E-commerce de empresa-a-empresa (B2B):


Esta categoria de e-commerce envolve mercados eletrônicos e ligações diretas de mercado
entre empresas. As companhias podem oferecer:
 Websites seguros de e-commerce na Internet ou em Extranets para seus clientes e
fornecedores
 Intercâmbio eletrônico de dados (EDI) pela Internet ou Extranets para trocas de documentos
de e-commerce de computador-a-computador com seus maiores clientes e fornecedores
 Portais de e-commerce B2B que oferecem leilões e mercados de troca para as empresas

 E-commerce de consumidor-a-consumidor (C2C):


Os sucessos de leilões on-line como os da e-Bay, permitem que os consumidores (e as
empresas) comprem e vendam em forma de leilão, num website de leilões.
 Os leilões on-line para empresas ou consumidores constituem uma importante alternativa de
e-commerce de tipo empresa-a-consumidor ou de empresa-a-empresa.
 A propaganda pessoal eletrônica de produtos ou serviços para a compra ou venda por
consumidores em sites de jornais eletrônicos, portais de e-commerce de consumidores, ou
websites pessoais também é uma forma importante de e-commerce de
consumidor-a-consumidor

Tecnologias de Comércio Eletrônico

As tecnologias de comércio eletrônico incluem:


 Tecnologias da informação
 Tecnologias das telecomunicações
 Tecnologias da Internet
Administração de Sistemas de Informação______________________________________________________ 59

Processo Básico de e-Commerce:

As nove categorias essenciais de processos de e-commerce requeridas para a operação ou


gerenciamento bem-sucedido das atividades de e-commerce consistem em:
 Controle de acesso e segurança
 Perfilamento e personalização
 Gerenciamento de busca
 Gerenciamento de conteúdo
 Administração de projeto
 Pagamento
 Gerenciamento do fluxo de trabalho
 Notificação
 Colaboração e comércio

Controle de acesso e segurança:

Os processos de e-commerce devem estabelecer confiança mútua e acesso seguro entre as partes
numa transação de e-commerce, por meio da autenticação dos usuários, autorização de acesso e
reforço das características de segurança.

Perfilando e Personalizando:

Os processos de criação de perfis recolhem dados sobre um indivíduo, seu comportamento e suas
escolhas no website e criam perfis eletrônicos de suas características e preferências. Os perfis de
usuários são desenvolvidos utilizando ferramentas de criação de perfis como o registro do usuário, os
arquivos de cookies, os softwares de acompanhamento do comportamento no website, e o feedback do
usuário.

Gerenciamento de Busca:

Processos de busca eficientes e eficazes propiciam uma capacidade superior de e-commerce ao website
que auxilia os clientes a encontrarem o produto ou serviço específico que desejam examinar ou comprar.

Gerenciamento de Conteúdo e Catálogo:

O software de gerenciamento de conteúdo auxilia as empresas de e-commerce a desenvolver, criar,


entregar, atualizar e arquivar dados de texto e informações de multimídia em websites de e-commerce.
Comumente o conteúdo de e-commerce assume a forma de catálogos multimídia de informação do
produto. Criar e controlar o conteúdo do catálogo é um importante subconjunto do gerenciamento de
conteúdo.

O gerenciamento de catálogo e conteúdo pode ser ampliado para incluir processos de configuração de
produto que apóiam o auto-serviço de clientes on-line e a personalização em massa dos produtos de
uma empresa. O software de configuração auxilia os clientes na web a selecionarem o melhor conjunto
possível de características do produto que podem fazer parte de um produto acabado.

Administração do Fluxo de Trabalho (Workflow):

Os sistemas de fluxo de trabalho de e-business ajudam os funcionários a colaborarem eletronicamente


para realizar tarefas estruturadas de trabalho, existentes nos processos de negócios que dependem de
conhecimentos. O controle do fluxo de trabalho em e-business e em e-commerce depende de uma rotina
de software de fluxo de trabalho que contém modelos de software dos processos de negócios a serem
realizados. O modelo de fluxo de trabalho representa os conjuntos predefinidos de regras de negócios,
os papéis dos acionistas, os requisitos de autorização, as alternativas de rumos, os bancos de dados
utilizados e a seqüência de tarefas necessárias para cada processo de e-commerce.

Notificação do Evento:

A maioria das aplicações de e-commerce é formada por sistemas dirigidos ao evento que respondem a
uma grande variedade de eventos. Os processos de notificação de evento desempenham um importante
papel nos sistemas de e-commerce, uma vez que clientes, fornecedores, funcionários e outros parceiros
de negócios da empresa devem ser notificados sobre todos os eventos que possam afetar sua situação
numa transação.
Administração de Sistemas de Informação______________________________________________________ 60

Colaboração e comércio:

Essa categoria dos processos de e-commerce abrange aqueles que apóiam os arranjos de colaboração
e os serviços de comércio de que os clientes, fornecedores e outros parceiros de negócios da empresa
precisam para efetuar transações de e-commerce.

Aplicações e Questões de e-commerce

Tendências das Aplicações de e-commerce

O e-commerce está mudando a forma como as empresas fazem negócios tanto interna como
externamente com seus clientes, fornecedores e outros parceiros de negócios. A forma como as
empresas aplicam o e-commerce a seus negócios também está sujeita a mudar à medida que seus
gerentes deparam-se com uma variedade de alternativas.

Tendências do e-Commerce:

 O e-commerce B2C transformou-se da mera oferta de informações multimídia da companhia


(brochureware), à oferta de serviços de e-commerce em sites de lojas na web com catálogos
eletrônicos e vendas on-line.
 Capacidades de marketing interativo têm sido adicionadas para dar suporte a uma experiência
personalizada de e-commerce, e uma loja inteiramente integrada à web dá suporte completo às
muitas experiências de compras de clientes.
 O e-commerce B2C está se transformando num modelo de auto-serviço no qual os clientes
configuram e personalizam os produtos e serviços que desejam comprar.
 O e-commerce B2B começou com o apoio do website de auto-serviço do cliente de negócios e está
se transformando em sistemas de abastecimento por Extranets e Intranets.
 Os participantes do e-commerce B2B foram os primeiros usuários de Extranets a conectar-se com
parceiros de comércio e, agora, em grande maioria se encaminham ao uso de portais de e-
commerce que oferecem mercados de leilões e de trocas para clientes de negócios de um ou de
diversos setores.

E-commerce do tipo Empresa-a-Consumidor (B2C):

O comércio eletrônico na Internet entre empresas e consumidores está acelerando a influência da


tecnologia de informações sobre o comportamento do consumidor, processos de negócios e mercados.

Fatores do Sucesso no e-Commerce

Um fato básico do varejo na Internet (e-tailing) é que todos os websites varejistas são criados de modo
igual no que tange ao imperativo localização para seu sucesso em vendas. Nenhum site está mais
próximo de seus clientes, pois os concorrentes oferecem bens e serviços similares situados a um clique
além. Isso faz com que o encontro de formas de melhorar a satisfação do cliente, sua fidelidade e o
relacionamento com ele seja vital para as empresas, a fim de manterem os clientes retornando a suas
lojas na web. A chave para o sucesso no varejo eletrônico é otimizar fatores como:
 Seleção e valor
 Desempenho e eficiência no atendimento
 Aparência e impressão do site
 Propaganda e incentivos à compra
 Atenção pessoal
 Relações comunitárias
 Segurança e confiabilidade

Necessidades de uma Loja Virtual

A maioria dos empreendimentos de e-commerce do tipo empresa-a-consumidor (B2C) assume a forma


de sites de empresas varejistas na WWW. O foco principal de tais varejistas eletrônicos é desenvolver,
operar e administrar seus websites a fim de se tornarem destinos prioritários para consumidores que
repetidamente prefiram visitá-los para adquirir produtos e serviços.
Administração de Sistemas de Informação______________________________________________________ 61

Desenvolvendo uma Loja Virtual

A fim de lançar sua própria loja de varejo na Internet, você deve:


 Construir um website de e-commerce. Muitas empresas utilizam ferramentas (softwares) simples
para projetar websites e também modelos pré-projetados fornecidos pelo website que as patrocina
para construir sua loja de varejo na web. Empresas maiores podem utilizar seus próprios
desenvolvedores de softwares ou contratar uma empreiteira externa de desenvolvimento de websites
para construir um site de e-commerce com projeto personalizado.
 Desenvolver seu website como uma empresa varejista da web, aplicando marketing de diversas
formas para atrair visitantes e os transformar em clientes fiéis de seu site.

Atendendo Seus Clientes

Uma vez que sua loja de varejo esteja na web e recebendo visitantes, o website deve ajudá-lo a acolhê-
los e atendê-los de forma personalizada e eficiente a fim de que se tornem clientes leais. A maioria dos
varejistas eletrônicos utilizam várias ferramentas de website para criar perfis de usuário, arquivos de
cliente, páginas da web pessoais e promoções que lhes permitam desenvolver um relacionamento de
um-para-um com seus clientes. Isso pode ser feito por meio da:
 Criação de incentivos que estimulem os visitantes ao registro
 Desenvolvimento de arquivos cookies para identificar automaticamente os visitantes que retornam
 Contratação de empresas de acompanhamento de websites por softwares que registram e analisam
automaticamente os detalhes do comportamento e das preferências dos compradores no website.
 Certeza de que seu website tenha a aparência e a impressão de uma atraente, amigável e eficiente
loja da web.

Administrando uma Loja Virtual

Uma loja de varejo na web deve ser administrada como uma empresa e como um website, e a maioria
das empresas que as hospedam oferecem softwares e serviços para ajudá-lo a fazer exatamente isso.
Por exemplo, – os provedores de serviço podem oferecer a seus clientes:
 Uma variedade de relatórios de controle que registram e analisam o movimento da loja virtual, o
estoque e os totais de vendas.
 Relações de clientes para e-mail e promoções de páginas da Web, ou funcionalidades de
gerenciamento do relacionamento com o cliente para ajudá-lo na retenção de seus clientes. Alguns
softwares de e-commerce incluem links para baixar dados de vendas e do estoque para os pacotes
de contabilidade.
 Funcionamento durante 24 horas por dia, diariamente.
 Proteção de criptografia e senhas nas transações da loja e nos registros de clientes e emprego de
firewalls e monitores de segurança para repelir ataques de hackers e outras ameaças à segurança.
 24 horas de suporte diário a seus problemas técnicos.

E-commerce do tipo Empresa-a-empresa:

O e-commerce do tipo B2B é o lado atacadista e de suprimentos do processo comercial, no qual as


empresas compram, vendem, ou comercializam com outras empresas. O e-commerce do tipo B2B
depende de muitas tecnologias de informação, a maioria das quais implementadas em websites de e-
commerce na Internet, Intranets e Extranets corporativas. Podem ser exemplos de aplicações de tipo
B2B:
 Sistemas de catálogo eletrônico
 Sistemas de trocas eletrônicas como portais de leilão e intercâmbio
 Intercâmbio eletrônico de dados
 Transferências eletrônicas de fundos

Muitas empresas estão integrando seus sistemas de e-commerce a seus sistemas de e-business para
gerenciamento da cadeia de suprimentos, de gerenciamento do relacionamento como o cliente, e de
processamento de transações on-line, e ainda a seus sistemas tradicionais, ou legados, de contabilidade
informatizada e de informação corporativa. Isso garante que todas as atividades de comércio eletrônico
sejam integradas com os processos de e-business e tenham o suporte de bancos de dados com
estoques atualizados da empresa e de outros, por sua vez, automaticamente atualizados pelas
atividades de vendas na web.
Administração de Sistemas de Informação______________________________________________________ 62

Mercados de e-Commerce:

Empresas de qualquer tamanho podem agora comprar tudo em mercados de e-commerce de tipo
empresa-a-empresa. Numerosos mercados de e-commerce são utilizados pelas empresas na
atualidade. Muitos portais de e-commerce do tipo B2B dão acesso a vários tipos de mercados.

Por exemplo:
 Um site de pedidos e compras por catálogo eletrônico de produtos de muitos fornecedores num
mesmo setor.
 Compra e venda por meio de um processo de negociação de preços.
 Um website de leilões de tipo empresa-a-empresa para produtos e serviços.

Esses portais de e-commerce de tipo B2B são desenvolvidos e patrocinados por empresas produtoras
de mercado que atuam como uma terceira parte, infomediárias, que reúnem compradores e
vendedores em mercados de catálogo, de troca e de leilão. Infomediárias são as empresas que atuam
como intermediárias em transações de e-business e de e-commerce.

O valor para os negócios de utilizar empresas infomediárias de e-commerce B2B abrange:


 A capacidade de tornar as decisões de compra mais rápidas, simples e eficazes em relação a seus
custos.
 Os compradores conseguem comprar num só ponto, informações precisas para comprar, e
conselhos imparciais de infomediários que não podem ser obtidos em sites de fornecedores e
distribuidores.
 As empresas podem negociar ou receber melhores preços de um grande conjunto de fornecedores.
 Os fornecedores beneficiam-se do fácil acesso a clientes de todo o mundo.

Intercâmbio Eletrônico de Dados:

O intercâmbio eletrônico de dados (EDI) envolve a troca eletrônica de documentos de transações


comerciais pela Internet e outras redes entre parceiros comerciais da cadeia de suprimentos
(organizações e seus clientes e fornecedores). Dados representando uma multiplicidade de documentos
de transações comerciais são trocados entre computadores que utilizam formatos padronizados em
documentos de mensagem.

As características do software de EDI incluem:


 O software de intercâmbio eletrônico de dados é utilizado para converter os formatos de
documentos de uma companhia em formatos padronizados de EDI especificados por vários
setores e protocolos internacionais.
 Os dados de transações num mesmo formato são transmitidos pelas conexões de rede
diretamente entre os computadores, sem documentos de papel ou intervenção humana.
 Além das conexões diretas de rede entre os computadores de parceiros comerciais, são
extensamente utilizados serviços de terceiros.
 O EDI elimina a impressão, envio, conferência e manuseio por funcionários de numerosos
formulários com várias cópias de documentos comerciais.

Dentre os benefícios de utilizar o EDI destacam-se:


 Redução de papel, remessas e custos de mão-de-obra
 Fluxo mais rápido de transações pois os dados formatados das transações são transmitidos
em conexões de redes diretamente entre computadores, sem papéis e sem a intervenção
humana
 Reduções nos erros
 Aumento na produtividade
 Suporte às estratégias de estoque just-in-time (JIT)
 Reduções nos níveis de estoques
 Empresas em rede de valor agregado oferecem múltiplos serviços de EDI. Elas oferecem
serviços seguros e de baixo custo na Internet
 As empresas menores podem agora arcar com o custos dos serviços de EDI
Administração de Sistemas de Informação______________________________________________________ 63

O Virtual e o Material no e-Commerce:

Os gerentes de e-business precisam entender as alternativas e compensações dos benefícios que as


empresas de e-business enfrentam quando escolhem uma estratégia de e-commerce “virtual e material”.
Eles devem responder a essa importante pergunta: “Devemos integrar nossas operações virtuais de
negócios de e-commerce às nossas operações materiais de negócios tradicionais ou mantê-las
separadas?”

Integração do e-Commerce:

Muitas empresas têm optado por estratégias virtuais e materiais integradas, de forma que suas
operações de e-business se integrem de várias formas importantes às operações tradicionais da
empresa.

A razão para tais estratégias baseia-se em:


 Destacar uma capacidade estratégica qualquer, existente nas operações tradicionais de uma
empresa, que possa ser utilizada para apoiar uma empresa de e-commerce.
 Ganhar vários benefícios estratégicos pela integração do e-commerce ao negócio tradicional da
empresa, como o compartilhamento de marcas estabelecidas e informações-chave, e a articulação
do poder de compra e a capacidade de distribuição.

Outras Estratégias Virtuais e Materiais:

Outras Estratégias Virtuais e Materiais compreendem:


 Integração parcial de e-commerce utilizando joint ventures e parcerias estratégicas
 Completa separação por meio de uma companhia subsidiária independente da empresa de e-
commerce

Benefícios e desafios de uma estratégia virtual e material inteiramente separada:


 Acesso a recursos financeiros de capital, criação de uma cultura empreendedora, atração de uma
administração de qualidade, manutenção de um alto grau de flexibilidade nos negócios, e de
decisões mais rápidas.
Administração de Sistemas de Informação______________________________________________________ 64

7. Questões Éticas na Tecnologia da Informação__


A Dimensão Ética

A revolução da informação com sua tecnologia da informação ampliou drasticamente nossa


capacidade para adquirir, manipular, armazenar e comunicar informações. A TI tornou mais fácil se
comunicar, trabalhar em cooperação, compartilhar recursos e tomar decisões, tudo eletronicamente. A
tecnologia da informação também tornou possível o engajamento eletrônico em práticas empresariais
éticas ou antiéticas em qualquer lugar do mundo.

As dimensões éticas de controvérsia que você como gerente pode ter de encarar incluem:
 Você deve monitorar eletronicamente as atividades de trabalho e o correio eletrônico de seus
funcionários?
 Você deve deixar os funcionários utilizarem seus computadores de trabalho para atividades
particulares ou levarem cópias de softwares para suas casas para uso pessoal?
 Você deve acessar eletronicamente os registros de pessoal ou as estações de trabalho de seus
funcionários?
 Você deve vender para outras empresas informações sobre clientes extraídas dos seus sistemas
de processamento de transações?

Fundamentos Éticos
Existem diversas filosofias éticas que você pode utilizar que ajudam a orientá-lo na tomada de decisões
éticas.

 Egoísmo
O que é melhor para um determinado indivíduo é o certo.

 Lei natural
Os homens devem promover sua própria saúde e vida, propagar-se, buscar conhecimento do
mundo e de Deus, buscar relações íntimas com outras pessoas e submeter-se à autoridade
legítima.

 Utilitarismo
São corretas as ações que produzem o bem maior para o maior número de pessoas.

 Respeito pelas pessoas


As pessoas devem ser tratadas como fim e não como meio para um fim; e as ações são corretas
se todos adotarem a regra moral pressuposta pela ação.

Existem modelos éticos de como os seres humanos aplicam sua filosofia ética escolhida às decisões e
escolhas que precisam fazer diariamente no trabalho e em outras áreas de sua vida. Uma teoria se
concentra nos processos de tomada de decisão das pessoas e enfatiza como os vários fatores ou as
nossas percepções desses fatores afetam nosso processo de tomada de decisão ética. Outra, a teoria
do estágio comportamental, afirma que as pessoas passam por diversos estágios de evolução moral
antes de se fixarem em um nível de raciocínio ético.

Ética Empresarial

A ética empresarial pode ser subdividida em duas áreas distintas:


 A primeira diz respeito às práticas ilegais, antiéticas e questionáveis de gerentes ou
organizações, suas causas e suas possíveis correções.
 A segunda diz respeito às numerosas questões éticas que os gerentes devem enfrentar como
parte de suas decisões empresariais cotidianas.

Os gerentes utilizam diversas alternativas importantes quando confrontados com decisões éticas sobre
questões de negócios. Essas alternativas incluem:

 Teoria do Acionista
Sustenta que os gerentes são agentes dos acionistas e sua única responsabilidade ética é
aumentar os lucros da empresa sem violar a lei ou se envolver em práticas fraudulentas.

 Teoria do Contrato Social


Afirma que as empresas possuem responsabilidades éticas para com todos os membros da
sociedade, o que permite às empresas existirem com base em um contrato social.
Administração de Sistemas de Informação______________________________________________________ 65

 Teoria das partes interessadas [stakeholder theory]


Sustenta que os gerentes possuem uma responsabilidade ética na administração de uma
empresa para o benefício de todo o seu público, que são todos os indivíduos e grupos que
possuem um interesse ou um direito em uma empresa.

Dimensões Éticas e Sociais da TI:

O uso da TI nos negócios possui impactos importantes sobre a sociedade e, com isso, levanta sérias
considerações éticas em áreas como:
 Privacidade
 Crime
 Saúde
 Condições de Trabalho
 Individualidade
 Emprego e
 Busca de soluções sociais por meio da TI

Nota: Deve-se notar que a tecnologia da informação pode produzir um efeito benéfico e também um
efeito negativo em cada uma das áreas listadas acima.

A TI e o Emprego

O impacto da TI sobre o emprego é uma preocupação ética importante e está diretamente relacionada
ao uso de computadores para alcançar a automação. O uso da TI gerou novos empregos e aumentou a
produtividade. Entretanto, ela ainda tem provocado uma redução significativa em alguns tipos de
oportunidades de trabalho.

A TI e a Individualidade

Uma crítica freqüente à tecnologia da informação diz respeito ao seu efeito negativo sobre a
individualidade das pessoas. Os sistemas computadorizados são criticados como:
 Sistemas impessoais que desumanizam e despersonalizam as atividades, já que eliminam as
relações humanas presentes nos sistemas sem computadores. As pessoas sentem uma perda
de identidade.
 Sistemas em que as pessoas sentem uma perda de individualidade já que alguns exigem a
arregimentação do indivíduo e exigem adesão estrita a procedimentos detalhados.

Os sistemas baseados em computador podem ser ergonomicamente projetados para acomodar fatores
humanos que:
 Minimizem a despersonalização e a arregimentação.
 Projetem softwares que sejam personalizados [people-oriented] e “amigáveis ao usuário”.

A TI e Condições de Trabalho

A TI eliminou algumas tarefas monótonas ou perversas no escritório e na fábrica que anteriormente


tinham de ser executadas por pessoas. Dessa forma, pode-se dizer que a TI eleva a qualidade do
trabalho.
Entretanto, muitas operações automatizadas são também criticadas por relegarem as pessoas a um
papel de apoio de “não fazer coisa alguma”.

Monitoração pelo Computador

Uma das questões éticas mais explosivas concernentes à qualidade do trabalho é a monitoração pelo
computador. Os computadores estão sendo utilizados para monitorar a produtividade e o
comportamento de milhões de funcionários em seu trabalho. Segundo se supõe, a monitoração por
computador é feita para que os empregadores possam coletar dados de produtividade sobre seus
funcionários para aumentar a eficiência e qualidade do serviço. A monitoração por computador tem sido
criticada como antiética porque:
 É utilizada para monitorar indivíduos, não apenas o trabalho, e essa monitoração é realizada
continuamente, violando assim a privacidade e liberdade pessoal dos trabalhadores.
 É considerada uma invasão da privacidade dos funcionários porque, em muitos casos, eles não
sabem que estão sendo monitorados ou não sabem como a informação está sendo utilizada.
Administração de Sistemas de Informação______________________________________________________ 66

 O direito legal do funcionário de mover processo pode ser prejudicado pelo uso impróprio dos
dados coletados para tomar decisões pessoais.
 Ela aumenta a tensão sobre os funcionários que devem trabalhar sob constante vigilância
eletrônica.
 Ela tem sido responsabilizada por problemas de saúde entre os trabalhadores monitorados.
 Ela tem sido responsabilizada por roubar os trabalhadores da dignidade de seu trabalho.

Questões de Privacidade

O poder da TI de armazenar e recuperar informações pode ter um efeito negativo no direito à


privacidade de cada indivíduo. Algumas importantes questões de privacidade que estão sendo
debatidas nas empresas e no governo incluem as seguintes:
 Acessar trocas de correspondência e registros de computador privativos de indivíduos e coletar
e compartilhar informações sobre indivíduos obtidas a partir de suas visitas a sites e grupos de
notícias da Internet (violação da privacidade).
 “Saber” sempre onde uma pessoa está, principalmente quando os serviços de telefonia celular e
paging se tornam mais estreitamente associados com as pessoas do que com os lugares
(monitoração por computador).
 Utilizar informações de clientes para comercializar serviços adicionais ( cruzamento de
informação por computador).
 Coletar números telefônicos e outras informações pessoais para montar perfis de cada cliente
(arquivos pessoais não autorizados).
 Utilizar equipamento automatizado seja para gerar chamadas ou para colher informações do
usuário (identificação de chamadas).

Privacidade na Internet
A Internet é famosa por dar a seus usuários uma sensação de anonimato quando, na realidade, eles são
altamente visíveis e estão abertos a violações de sua privacidade. Grande parte da Internet e de sua
Rede Mundial de Computadores e grupos de notícias ainda constitui uma fronteira eletrônica
escancarada e insegura sem quaisquer regras rígidas sobre quais informações são pessoais e
privativas.

Privacidade no E-Mail
As empresas possuem diferentes políticas de privacidade, principalmente quando estas se aplicam ao
correio eletrônico. Algumas empresas, por exemplo, nunca monitoram as mensagens de e-mail de seus
funcionários, ao passo que outras afirmam que se reservam o direito de fazê-lo. Algumas empresas
monitoram constantemente e-mails, enquanto outras o fazem apenas se percebem que há uma razão
para suspeitar que um funcionário o esteja utilizando para uma atividade ilegal ou não autorizada.

Cotejo de Computadores
O cotejo de computadores é o uso de computadores para exibir e equiparar dados sobre
características pessoais fornecidos por uma diversidade de sistemas de informação baseados em
computador e bancos de dados com o objetivo de identificar indivíduos para fins empresariais,
governamentais e outros. O uso não autorizado ou equívocos no cotejo de computadores de dados
pessoais podem ser uma ameaça à privacidade. O perfil pessoal de um indivíduo, por exemplo, pode ser
incorretamente combinado com o de uma outra pessoa.

Legislação sobre Privacidade


Nos Estados Unidos, a Lei Federal de Privacidade regulamenta rigidamente a coleta e uso de dados
pessoais por agências governamentais. A lei especifica que os indivíduos têm o direito de inspecionar
seus registros pessoais, fazer cópias e corrigir ou eliminar informações errôneas ou confusas.

A Lei Federal de Privacidade especifica que as agências federais:


 Devem anualmente divulgar os tipos de arquivos de dados pessoais que elas mantêm.
 Não podem revelar informações pessoais sobre um indivíduo a nenhum outro indivíduo ou
agência exceto sob certas condições estritas.
 Devem informar os indivíduos sobre as razões para estarem lhes solicitando informações
pessoais.
 Devem reter registros de dados pessoais apenas se estes forem “relevantes e necessários para
realizar” um propósito legal da agência.
 Devem estabelecer salvaguardas administrativas, técnicas e físicas apropriadas para garantir a
segurança e confidencialidade de registros.
Administração de Sistemas de Informação______________________________________________________ 67

O Congresso dos Estados Unidos aprovou a Lei de Privacidade nas Comunicações Eletrônicas e a Lei
sobre Fraude e Abuso do Computador em 1986. Essas leis de privacidade federais são uma das
tentativas principais de aplicar a privacidade de arquivos e comunicações baseados em computador.
Essas leis proíbem a interceptação de mensagens de comunicações de dados, roubo ou destruição de
dados ou invasão dos sistemas de computadores relacionados ao governo federal.

Difamação e Censura por Computador


O lado oposto do debate da privacidade é o direito das pessoas de saberem sobre assuntos que outras
podem desejar manter reservados (liberdade de informação), o direito das pessoas de expressarem suas
opiniões sobre esses assuntos (liberdade de discurso) e o direito das pessoas de publicarem essas
opiniões (liberdade de imprensa). Alguns dos maiores campos de batalha no debate são os bulletin
boards, caixas de e-mail e arquivos on-line da Internet e redes públicas de informação como a Prodigy,
CompuServe e America Online. As armas que estão sendo utilizadas nesta batalha incluem o flame mail,
leis sobre difamação e censura.

Spamming – é o envio indiscriminado de e-mail não solicitado para muitos usuários da Internet. O
spamming é a tática favorita dos remetentes de massas de propagandas não solicitadas ou junk e-mail.

Flaming – é a prática de enviar mensagens de e-mail extremamente críticas, detrativas e muitas vezes
vulgares (flame mail), ou mensagens por BBSs para outros usuários na Internet ou serviços on-line. O
flaming é principalmente dominante em alguns dos BBSs de grupos de discussão de interesses
especiais na Internet. A Internet está muito vulnerável a abusos uma vez que perde atualmente o
policiamento formal e apresenta falta de segurança.

Crime com o uso do computador

O crime com o uso do computador é a ameaça causada pelas ações criminosas ou irresponsáveis de
usuários de computadores que estão tirando proveito do uso generalizado das redes de computadores
em nossa sociedade. Por isso, ele constitui uma ameaça maior ao uso ético da TI. O crime informatizado
apresenta sérias ameaças à integridade, segurança e qualidade da maioria dos sistemas de informação
das empresas e, com isso, faz do desenvolvimento de métodos eficazes de segurança uma prioridade
máxima.

Legislação sobre Crimes com o uso do computador


A Lei sobre Fraude e Abuso de Computadores dos Estados Unidos de 1986 define o crime informatizado
como uma das atividades envolvendo acesso a computadores de “interesse federal” (utilizados pelo
governo federal) ou operando no comércio interestadual ou exterior:
 Com o intuito de fraudar
 Resultando em uma perda de mais de 1.000 dólares
 Para obter acesso a certos sistemas de computação médica.
 Traficar senhas de acesso a computadores também é proibido.

As penalidades para violações da Lei sobre Fraude e Abuso de Computadores dos Estados Unidos
incluem:
 Um a cinco anos de prisão para um primeiro delito
 Dez anos para um segundo delito
 Vinte anos para três ou mais delitos
 As multas podem chegar a 250.000 dólares ou duas vezes o valor dos dados roubados

 A Associação dos Profissionais de Tecnologia da Informação (Association of Information


Technology Professionals, ou AITP) define o crime informatizado como:
 O uso, acesso, modificação e destruição não autorizados de recursos de hardware, software,
dados ou rede.
 A divulgação não autorizada de informações.
 A cópia não autorizada de softwares
 A negação de acesso a um usuário final aos seus próprios recursos de hardware, software,
dados ou rede.
 O uso ou conspiração para uso de recursos de computação para obter ilegalmente informações
ou propriedade tangível.

Exemplos de Crime com o uso do computador


O crime com o uso do computador envolve atividades criminosas utilizando computadores. Isto
normalmente inclui:
 Roubo de dinheiro, serviços, softwares e dados
Administração de Sistemas de Informação______________________________________________________ 68

 Destruição de dados e softwares, principalmente por vírus de computador


 Acesso malicioso ou hacking na Internet ou outras redes de computadores
 Violação da privacidade
 Violação da lei anti-truste ou internacional.

Crime pela Internet

Os hackers conseguem monitorar e-mail, acesso a servidores da Web ou transferências de arquivo para
extraírem senhas ou roubarem arquivos da rede ou inserirem dados que podem fazer com que um
sistema dê acesso a intrusos. Um hacker também pode utilizar serviços remotos que permitem que um
computador em uma rede execute programas em outro computador para obter acesso privilegiado
dentro de uma rede. A Telnet, uma ferramenta para uso interativo de computadores remotos, pode
ajudar um hacker a descobrir informações para planejar outros ataques. Os hackers têm utilizado a
Telnet para acessar porta de e-mail de um computador, por exemplo, para monitorar mensagens de e-
mail em busca de senhas e outras informações sobre contas de usuários e recursos de rede
privilegiados.

Roubo de Dinheiro

Muitos crimes com o uso do computador envolvem o roubo de dinheiro. Eles quase sempre envolvem a
alteração fraudulenta de arquivos do computador para encobrir os rastros dos ladrões ou para usufruir do
dinheiro de outros com base em registros falsificados.

Roubo de Serviços

O uso não autorizado de um sistema de computador é chamado de roubo de serviços. Um exemplo


comum é o uso não autorizado de redes de computadores da empresa por funcionários. Isto pode ir da
realização de consultas privadas ou finanças pessoais, ou jogo de vídeo games, até o uso não
autorizado da Internet pelas redes da empresa. Softwares de monitoração de redes, conhecidos como
sniffers (farejadores), são freqüentemente utilizados para monitorar o tráfego da rede para avaliar a
capacidade da rede, além de revelar evidência de uso impróprio.

Roubo de Software

Programas de computador são propriedade valiosa e por isso estão sujeitos a roubo dos sistemas de
computador. A reprodução não autorizada de software, ou pirataria de software, é uma forma
importante de roubo de software porque o software é propriedade intelectual protegida por lei de direitos
autorais e contratos de licença com o usuário.

Alteração ou Roubo de Dados

Fazer alterações ilegais ou roubar dados é outra forma de crime informatizado.

Acesso Indevido

Hacking é o uso obsessivo de computadores ou o acesso e uso não autorizados de sistemas de


computação em rede. Hackers ilegais (também conhecidos como crackers) podem roubar ou danificar
dados e programas.

Vírus de Computador – Destruição de Dados e Software

Um dos mais destrutivos exemplos de crime informatizado envolve a criação de vírus de computador
ou vermes de computador. Esses vírus normalmente entram em um sistema de computação por meio de
cópias de software ilegais ou emprestadas ou por meio de links de rede para outros sistemas de
computador. Um vírus normalmente copia a si mesmo nos programas do sistema operacional do
computador e de lá para o disco rígido e em quaisquer discos flexíveis inseridos. Programas de vacina e
programas de prevenção e detecção de vírus são disponíveis, mas podem não funcionar para novos
tipos de vírus.

Vírus – é um código de programa que não pode funcionar sem ser inserido em outro programa.

Questões de Saúde

O uso da TI no local de trabalho levanta uma série de questões de saúde. O uso intenso de
computadores é tido como causador de problemas de saúde como:
Administração de Sistemas de Informação______________________________________________________ 69

 Estresse no trabalho
 Lesões em músculos do braço e pescoço
 Tensão ocular
 Exposição a radiação
 Morte por acidentes provocados por computador

Ergonomia:

As soluções para alguns problemas de saúde são baseadas na ciência da ergonomia, às vezes
chamada de engenharia de fatores humanos. A meta da ergonomia é projetar ambientes de trabalho
saudáveis que sejam seguros, confortáveis e agradáveis para as pessoas trabalharem, aumentando
assim o moral e a produtividade do funcionário.

A ergonomia enfatiza a concepção saudável do local de trabalho, estações de trabalho, computadores e


outras máquinas e até de pacotes de software. Outras questões de saúde podem exigir soluções
ergonômicas que enfatizem mais o desenho do cargo do que o desenho do local de trabalho.

Soluções Sociais

A tecnologia da informação pode produzir muitos efeitos benéficos na sociedade. A TI pode ser utilizada
para solucionar problemas humanos e sociais por meio de soluções sociais como:
 Diagnóstico médico
 Instrução auxiliada por computador
 Planejamento de programas governamentais
 Controle da qualidade ambiental
 Aplicação das leis

Você e a Responsabilidade Ética

Como usuário final empresarial, você tem a responsabilidade de fazer algo com relação a alguns abusos
da tecnologia da informação no local de trabalho. Essas responsabilidades incluem desempenhar
adequadamente seu papel como um recurso humano vital nos sistemas de informação baseados em
computador que você ajuda a desenvolver e utiliza em suas organizações.

O código da AITP fornece diretrizes para conduta ética no desenvolvimento e uso da tecnologia da
informação. Os usuários finais e os profissionais de SI viveriam de acordo com suas responsabilidades
éticas se adotassem voluntariamente essas diretrizes. Você pode ser, por exemplo, um usuário final
responsável:
 Atuando com integridade
 Melhorando sua competência profissional
 Estabelecendo padrões elevados de desempenho pessoal
 Assumindo responsabilidade por seu trabalho
 Aprimorando a saúde, privacidade e bem-estar geral do público
Administração de Sistemas de Informação______________________________________________________ 70

ADENDO

MRP (Material Requirement Planning) e MRP II (Manufacturing Resource Planning)

MRP II - Manufacturing Resource Planning (Planejamento dos Recursos de Manufatura) foi definido por
pela Association for Operations Management como um método para o planejamento efetivo de todos os
recursos de manufatura na área industrial. O MRP II contempla o planejamento operacional em
unidades, o planejamento financeiro, tem a capacidade de simulações para responder questões
específicas e é extensão do MRP - Material Requirement Planning, (Planejamento de Necessidades de
Materiais).

Não é exclusivamente uma aplicação de software, mas uma união de competências e dedicação à
exatidão da base de dados e recursos computacionais. Trata-se de um conceito de gerenciamento total
de uma indústria para utilizar os recursos humanos mais produtivamente.

Objetivo
MRP II integra a área industrial de empresa em uma única entidade para propósitos de planejamento e
controle, que vai do nível executivo ao operacional e do planejamento de longo prazo a operação no
chão de fábrica. Ele produz um ciclo fechado de Planejamento de Necessidades de Materiais (MRP)
através da adoção do principio de ‘feedback’, porém estendido para áreas da empresa naturalmente
relacionadas com o processo de manufatura.

Principais características e funções


MRP II não é um sistema de software proprietário e pode ter muitas formas. È quase impossível
imaginar um sistema de MRP II que não use um computador, mas um sistema MRP II pode ser baseado
em uma aplicação de software comprada / licenciada ou desenvolvida internamente.

Quase todos os sistemas MRP II são construídos modularmente. Os módulos básicos característicos em
um sistema MRP II são:

Plano Mestre de Produção (MPS)


Dados de Especificação de Itens de Materiais (Technical Data)
Lista de Materiais (BOM) (Technical Data)
Dados de Recursos de Produção (Manufacturing Technical Data)
Movimentação e Controle de Estoque (Inventory Control)
Gerenciamento de Compras
Planejamento de Necessidades de Materiais (MRP)
Controle do Chão de Fábrica (SFC)
Planejamento de Necessidades de Capacidade (CRP)
Custeio Padrão (Cost Control)
Gerenciamento e Demonstrações de Custos (Cost Control)
Planejamento de Recursos de Distribuição (DRP)

Junto com tradicionais sistemas tais como:

Plano de Negócio
Rastreabilidade de Lotes
Gerenciamento de Contratos
Gerenciamento de Ferramentas
Controle de Alterações de Engenharia
Gerenciamento de Configuração
Coleta de Dados de Chão de Fábrica
Previsões e Análises de Vendas
Planejamento e Controle de Produção
Administração de Sistemas de Informação______________________________________________________ 71

E sistemas relacionados tais como:

Contabilidade
Contas a Pagar
Contas a Receber
Gerenciamento de Ordens de Compra
Planejamento de Recursos de Distribuição (logística)
Gerenciamento Automatizado de Depósitos de Peças e Componentes
Gerenciamento de Projeto
Registros Técnicos
Estimativas
CAD/CAM
CAPP

O sistema MRP II integra estes módulos de modo que eles compartilham dados e trocam informações
livremente, em um modelo de como uma industria deveria e pode operar. A abordagem MRP II é muito
diferente da abordagem de “solução pontual”, onde sistemas individuais são implantados para suportar
as atividades de planejamento, controle ou gerenciamento da empresa. MRP II é, por definição,
completamente integrado e, no mínimo, completamente interfaceado.

Proporciona:
Melhor controle de estoque
Controle de produção aperfeiçoado
Relacionamento mais produtivo com fornecedores

Para Projeto e Detalhamento de Engenharia:


Controle de projeto aprimorado
Melhor qualidade e controle de qualidade

Para Finanças e Custos:


Redução do Capital de Giro em Estoque
Fluxo de Caixa melhorado através de entregas mais rápidas
Registro de estoque mais exato
Informações de custos e rentabilidade mais tempestivas e válidas.

Características Setoriais
Sistemas MRP II têm sido implantados em muitas indústrias. Algumas necessitam de funções
especializadas, por exemplo, rastreabilidade de lotes em setores regulamentados tais como alimentação
e farmacêutico. Alguns setores industriais podem dispensar facilidades requeridas por outros, por
exemplo, fabricantes de lajotas de concreto têm poucas matérias primas – basicamente cimento – e não
necessitam de planejamento complexo de materiais. O planejamento de capacidade de produção é a
chave do sucesso nesta como em muitas indústrias e é uma daquelas em que MRPII é menos aplicável.

.....oooooOOOOOooooo.....

Você também pode gostar